Windows 10 Pro – Erinnerung zum Supportende und Windows-11-Qualifizierung für ausgewählte GeneXpert Dx-Systeme
Aktualisiert 17. Juli 2025
Als Teil von Cepheids Engagement für ein konsistentes Management von Sicherheits-Patches für Microsoft-Betriebssysteme (OS) erinnern wir Sie daran, dass Microsoft plant, den Support für das Betriebssystem Windows 10 Pro am 14. Oktober 2025 einzustellen. Nach diesem Datum wird Microsoft keine kritischen Sicherheits-Patches oder Updates mehr für das Betriebssystem Windows 10 Pro bereitstellen. Um die höchsten Sicherheits- und Leistungsstandards aufrechtzuerhalten, empfehlen wir dringend ein Betriebssystem-Upgrade auf Ihrem GeneXpert-System.
Cepheid hat nun ein Upgrade auf das Betriebssystem Windows 11 Pro OS für ausgewählte, zuvor ausgelieferte GeneXpert Dx-Systeme qualifiziert, die bereits mit Windows 10 Pro OS laufen (und nicht mit Windows 10 IoT Enterprise LTSC). Um für dieses Upgrade berechtigt zu sein, müssen die GeneXpert-Systeme die GeneXpert Dx Software-Version 6.4 oder höher ausführen und spezifische Anforderungen an die Computer-Hardware und das Betriebssystem erfüllen.
Ein mehrsprachiger Flyer (Artikelnummer 303-5234) mit einer Liste der Anforderungen und weiteren Informationen zur Upgrade-Option auf Windows 11 Pro OS ist verfügbar. Wenn Sie Fragen oder Bedenken haben, wenden Sie sich bitte an den technischen Kundendienst von Cepheid.
BETROFFENE CEPHEID-PRODUKTE
Folgende GeneXpert-Systeme sind betroffen:
• GeneXpert Infinity-Computer mit Windows 10 Pro OS
• GeneXpert-II mit Windows 10 Pro OS
• GeneXpert-IV mit Windows 10 Pro OS
• GeneXpert- XVI mit Windows 10 Pro OS
Folgende GeneXpert-Systeme fallen nicht in den Geltungsbereich:
• GeneXpert Infinity- und Dx-Systeme, auf denen Windows 10 IoT Enterprise LTSC ausgeführt wird, erfordern keine Änderung, da sie weiterhin vollständig von Microsoft durch laufende Sicherheitsupdates unterstützt werden.
• GeneXpert Dx-Systeme, die an einen Touchscreen angeschlossen sind, erfordern keine Änderung.
• GeneXpert Xpress Hub-Systeme, die in CLIA-befreiten Umgebungen eingesetzt werden, erhalten bis 09. Januar 2029 weiterhin Windows-Betriebssystem-Updates.
Benachrichtigung über kritische Schwachstellen: CVE-2024-38255, CVE-2024-43459, CVE-2024-43462, CVE-2024-48993 bis CVE-2024-49018
Aktualisiert 17. Juli 2025
HINTERGRUND
Das GeneXpert Dx-System, auf dem die Dx 6.5-Software ausgeführt wird, ist von mehreren kritischen Schwachstellen in Microsoft SQL Server 2019 (Version 15.0.4223.1) betroffen, die eine Remote-Codeausführung und eine unbefugte Befehlsausführung ermöglichen können.
Weitere Informationen finden Sie unter: https://support.microsoft.com/enus/topic/kb5046860-description-of-the-security-update-for-sql-server-2019-cu29november-12-2024-4bddde28-482c-4628-a6e2-2d4f542088b7.
BETROFFENE CEPHEID-PRODUKTE
Dx-Kunden, die GeneXpert Dx-6.5-Software verwenden, sind betroffen.
AUF KUNDENSEITE ERFORDERLICHE MASSNAHMEN
1. Aktuelle SQL Server-Version überprüfen
Navigieren Sie zum folgenden Pfad und überprüfen Sie die Version:
C:\Program Files\Microsoft SQL
Server\MSSQL15.MSSQLSERVER\MSSQL\Binn\sqlservr.exe Wenn die Version 15.0.4223.1 ist, fahren Sie mit dem nächsten Schritt fort.
2. Patch herunterladen und anwenden
Doppelklicken Sie auf den Link unten zu , damit die ausführbare Datei installiert werden kann:
https://catalog.s.download.windowsupdate.com/d/msdownload/update/software/s ecu/2024/11/sqlserver2019-kb5046860-
x64_618ad2ed38cad99be8fc5688ab98a10813e98de1.exe
3. Aktualisierung überprüfen
Vergewissern Sie sich nach der Installation, dass die SQL Server-Version auf 15.0.4410.1 aktualisiert wurde.
Adobe Reader-Update und Benachrichtigung über kritische Schwachstellen: CVE-2024-49530 bis CVE-2024-49535 & CVE-2025-24431, CVE-2025-27158 bis CVE-2025-27164, CVE2025-27174
Aktualisiert 17. Juli 2025
HINTERGRUND
Mehrere Schwachstellen wurden in Adobe Acrobat Reader-Versionen vor 25.001.20432 identifiziert, was eine beliebige Codeausführung ermöglichen kann. Diese werden unter APSB25-14 dokumentiert.
BETROFFENE CEPHEID-PRODUKTE
Dx-Kunden, die GeneXpert Dx-6.5-Software verwenden, sind betroffen.
GeneXpert Xpress customers using GeneXpert Xpress 6.4a software are impacted.
AUF KUNDENSEITE ERFORDERLICHE MASSNAHMEN
1. Installierte Version überprüfen
Pfad: C:\Program Files (x86)\Adobe\Acrobat Reader DC\Reader Wenn die Version unter 25.001.20432 liegt, fahren Sie mit dem nächsten Schritt fort.
2. Aktualisierung herunterladen und installieren
Besuchen Sie die Download-Seite von Adobe Acrobat Reader
- Klicken Sie auf „Weitere Download-Optionen“ und installieren Sie Version 25.001.20432 (bevorzugt)
- Wenn diese Version nicht verfügbar ist, aktualisieren Sie auf Version 24.005.20320.
3. Aktualisierung überprüfen
Bestätigen Sie, dass die Version auf 25.001.20432 oder 24.005.20320 aktualisiert wurde.
Benachrichtigung über kritische Schwachstellen: Windows 10 Security Update KB5049981
Aktualisiert 17. Juli 2025
HINTERGRUND
Dem Remote-Windows-10 Host fehlt das Sicherheitsupdate KB5049981, was ihn potenziellen Schwachstellen aussetzt, einschließlich der Eskalation von Berechtigungen und der Ausführung von Remote-Codes.
Weitere Informationen finden Sie unter: https://support.microsoft.com/enus/topic/january-14-2025-kb5049981-os-builds-19044-5371-and-19045-5371-12f3788f6e7d-4524-8ab3-27d1666e0510
Die folgenden häufigen Schwachstellen und Risiken (CVE, Common Vulnerabilities and Exposures) fallen in den Geltungsbereich: CVE-2024-7344, CVE-2025-21189, CVE-2025-21202,
CVE-2025-21207, CVE-2025-21210-21211, CVE-2025-21213-21215, CVE-2025-21217,
CVE-2025-21219-21220, CVE-2025-21223-21224, CVE-2025-21226-21246, CVE-202521248-21252, CVE-2025-21255-21258, CVE-2025-21260-21261, CVE-2025-21263, CVE2025-21265-21266, CVE-2025-21268-21278, CVE-2025-21280-21282, CVE-2025-21284-
21296, CVE-2025-21298-21308, CVE-2025-21310, CVE-2025-21312, CVE-2025-21314,
CVE-2025-21316-21321, CVE-2025-21323-21324, CVE-2025-21327-21336, CVE-202521338-21341, CVE-2025-21374, CVE-2025-21378, CVE-2025-21382, CVE-2025-21389,
CVE-2025-21409, CVE-2025-21411, CVE-2025-21413, CVE-2025-21417
BETROFFENE CEPHEID-PRODUKTE
Dx-Kunden, die die GeneXpert Dx 6.5-Software mit Windows 10 Version 21H2 oder 22H2 verwenden, sind davon betroffen.
AUF KUNDENSEITE ERFORDERLICHE MASSNAHMEN
1. Pfad herunterladen und anwenden
Doppelklicken Sie auf die zu installierende .msu-Datei:
https://catalog.s.download.windowsupdate.com/d/msdownload/update/software/s ecu/2025/01/windows10.0-kb5049981-
x64_bda073f7d8e14e65c2632b47278924b8a0f6b374.msu
2. Aktualisierung überprüfen
Bestätigen Sie, dass das System über den Windows Update-Verlauf oder die Systeminformationen aktualisiert wurde.
Benachrichtigung über kritische Schwachstellen: CVE-2025-21176
Aktualisiert 17. Juli 2025
HINTERGRUND
Das Microsoft .NET Framework 4.8.1, das auf dem Remote-Host installiert ist, weist fehlende Sicherheits-Updates auf und ist dadurch einer Remotecodeausführung ausgesetzt. Diese Schwachstelle kann es Angreifern ermöglichen, unautorisierten Code über eine speziell erstellte Anfrage auszuführen.
Weitere Informationen finden Sie unter: https://support.microsoft.com/enus/topic/january-14-2025-kb5049621-cumulative-update-for-net-framework-3-5-and-4-81-for-windows-10-version-21h2-and-windows-10-version-22h2-3c3adbc9-113c-410897d2-cdbedfee776f.
BETROFFENE CEPHEID-PRODUKTE
Dx 6.5-Systeme mit Microsoft .NET Framework 4.8.1 sind betroffen.
AUF KUNDENSEITE ERFORDERLICHE MASSNAHMEN
1. Aktuelle Version überprüfen Navigieren Sie zu:
C:\Windows\Microsoft.NET\Framework\v4.0:30319\mscorlib.dll
- Wenn die Version 4.8.9256.0 ist, fahren Sie mit dem nächsten Schritt fort.
2. Patch herunterladen und anwenden
Doppelklicken Sie auf die zu installierende .msu-Datei:
https://catalog.s.download.windowsupdate.com/d/msdownload/update/software/s ecu/2024/12/windows10.0-kb5049621-x64-
ndp481_8cf3ab9195ec940d2da51894fb690b2d21404e8e.msu
3. Aktualisierung überprüfen
Bestätigen Sie, dass die Version auf 4.8.9290.0 oder aktualisiert wurde.
TLS-1.0/1.1-Protokollunterstützung
Aktualisiert 17. Juli 2025
HINTERGRUND
Der Remote-Dienst akzeptiert Verbindungen, die mit TLS 1.0 und TLS 1.1 verschlüsselt wurden, die veraltete und unsichere Protokolle sind. Diese Protokolle sind potenziell anfällig für mehrere kryptographische Angriffe und sollten zugunsten von TLS 1.2 oder TLS 1.3 deaktiviert werden.
Weitere Informationen finden Sie unter:
• https://www.tenable.com/plugins/nessus/104743
• https://www.tenable.com/plugins/was/112546
BETROFFENE CEPHEID-PRODUKTE
GeneXpert Xpress customers using GeneXpert Xpress 6.4a software are impacted.
AUF KUNDENSEITE ERFORDERLICHE MASSNAHMEN
Vor der Aktualisierung der Windows-Registry-Datei empfiehlt Cepheid dringend, mit Ihrer IT-Gruppe oder Ihrem Außendienstmitarbeiter bzw. -mitarbeiterin zusammenzuarbeiten, um sicherzustellen, dass die Aktualisierung auf eine Weise durchgeführt wird, die die Funktion des Systems nicht beeinträchtigt. Wenn Sie Fragen oder Bedenken haben, wenden Sie sich bitte an den technischen Kundendienst von Cepheid.
Cepheid empfiehlt dringend, die Registry und die Testergebnisdaten oder die Datenbank zu sichern. Anweisungen zum Herunterfahren der Software und zum Sichern der Testergebnisdaten finden Sie im Benutzerhandbuch.
Sobald die Sicherung der Registry und der Datenbank oder der Testdaten abgeschlossen ist, führen Sie bitte die folgenden Schritte aus:
Schritte, die zu befolgen sind, um dies anzuwenden.
1. Suchen Sie in der Windows-Suchleiste nach „Registry-Editor“.
2. Navigieren Sie zum nachstehenden Pfad.
Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders \SCHANNEL\Protocols
3. Erstellen Sie unter „Protokolle“ zwei Schlüssel (Ordner) für TLS 1.0 und TLS 1.1. Hinweis: Klicken Sie mit der rechten Maustaste auf die Protokolle, um einen neuen Schlüssel zu erstellen.
4. Erstellen Sie unter jedem TLS-Ordner zwei weitere Schlüssel (Ordner) als Client und Server
5. Klicken Sie auf den Client-Ordner, auf das leere Feld RHS, klicken Sie mit der rechten Maustaste und wählen Sie die Option NEW-DWORD.
6. Benennen Sie diese in „Aktiviert“ um; der Wert sollte auf „0“ gesetzt sein.
Hinweis: Dieselben Werte werden für TLS 1.0 und TLS 1.1 sowie Client- und Serverordner erstellt.
7. Schließen Sie den Editor.
8. Öffnen Sie den SQL-Server-Konfigurationsmanager.
9. Klicken Sie auf die Option „SQL Server-Dienste“.
10. Stoppen und starten Sie den SQL Server-Dienst (MSSQLSERVER).
11. Schließen Sie die Anwendung „SQL Server-Konfigurations-Manager“.
12. Laden Sie das Nmap-Tool von Google herunter, und installieren Sie es im System.
13. Öffnen Sie die Eingabeaufforderung, und geben Sie den folgenden Befehl ein:
nmap -script ssl-enum-ciphers -p 1433 localhost
14. Drücken Sie die Eingabetaste auf der Tastatur.
15. Stellen Sie sicher, dass in der cmd-Eingabeaufforderung nur TLS 1.2 und höher angezeigt wird.
Benachrichtigung über kritische Schwachstellen: Microsoft SQL-Server 2017
Aktualisiert 17. Juli 2025
HINTERGRUND
Die Microsoft-SQL Server 2017-Installation auf dem Remote-Host weist das Sicherheitsupdate KB5046858 nicht auf, was sie für potenzielle Remote-Code-Ausführungen anfällig macht.
Weitere Informationen finden Sie unter: https://support.microsoft.com/enus/topic/kb5046858-description-of-the-security-update-for-sql-server-2017-cu31november-12-2024-2984d3a5-0683-4f9b-9e6a-3888e67bd859.
Die folgenden häufigen Schwachstellen und Risiken (CVE, Common Vulnerabilities and Exposures) fallen in den Geltungsbereich: CVE-2024-38255, CVE-2024-43459, CVE-2024-43462, CVE-2024-48993 bis CVE-2024-49043
BETROFFENE CEPHEID-PRODUKTE
GeneXpert Xpress customers using GeneXpert Xpress 6.4a software are impacted.
AUF KUNDENSEITE ERFORDERLICHE MASSNAHMEN
1. Aktuellen SQL Server-Versionspfad überprüfen:
C:\Program Files\Microsoft SQL
Server\MSSQL14.MSSQLSERVER\MSSQL\Binn\sqlservr.exe
- Wenn die Version 14.0.3294.2 ist, fahren Sie mit dem nächsten Schritt fort.
2. Patch herunterladen und anwenden
Doppelklicken Sie hier auf den Link zur ausführbaren Datei:
https://catalog.s.download.windowsupdate.com/c/msdownload/update/software/s ecu/2024/11/sqlserver2017-kb5046858-
x64_b681ef619a79265439b4109c01a02f54cfe89928.exe
3. Aktualisierung überprüfen
Bestätigen Sie, dass die Version auf 14.0.3485.1 oder aktualisiert wurde.
Benachrichtigung über kritische Schwachstellen: Windows 10-Sicherheitsupdate KB5051974, KB505518, KB5060633
Aktualisiert 17. Juli 2025
HINTERGRUND
Dem Remote Windows 10-Host fehlt das Sicherheitsupdate KB5051974, das mehrere Schwachstellen behebt, einschließlich Remote-Code-Ausführung und Privilegeskalation.
Die folgenden häufigen Schwachstellen und Risiken (CVE, Common Vulnerabilities and Exposures) fallen in den Geltungsbereich: CVE-2025-21181, CVE-2025-21184, CVE-2025-21190,
CVE-2025-21200, CVE-2025-21201, CVE-2025-21212, CVE-2025-21216, CVE-2025-21254,
CVE-2025-21337, CVE-2025-21347, CVE-2025-21349 bis CVE-2025-21420
BETROFFENE CEPHEID-PRODUKTE
Dx-Kunden, die GeneXpert Dx-6.5-Software verwenden, sind betroffen.
AUF KUNDENSEITE ERFORDERLICHE MASSNAHMEN
1. Patch herunterladen und anwenden
Doppelklicken Sie auf die zu installierende .msu-Datei:
https://catalog.s.download.windowsupdate.com/c/msdownload/update/software/s ecu/2025/02/windows10.0-kb5051974-
x64_74aa601c3966a9e1ad4efe6287550c0f0bdea59d.msu
2. Überprüfen Sie die Aktualisierung für KB5051974
Bestätigen Sie die Installation über den Windows Update-Verlauf oder die Systeminformationen.
3. Zusätzliche Updates für KB5055518 und KB5060533
Bitte stellen Sie sicher, dass Sie das neueste Microsoft Windows Sicherheitsupdate heruntergeladen haben. Dadurch ist Ihr System vollständig vor dieser Schwachstelle geschützt. Kunden mit automatischen Updates müssen nichts weiter unternehmen. Wenn Sie Windows Updates noch nicht automatisiert haben, wählen Sie „Start“ > „Einstellungen“ > „Update und Sicherheit“ > „Windows Update“ und dann „Nach Updates suchen“.
Benachrichtigung über kritische Schwachstellen: Windows 10 Sicherheitsupdate KB5060533
Aktualisiert 17. Juli 2025
HINTERGRUND
Dem Remote Windows 10-Host fehlt das Sicherheitsupdate KB5060533. Dieses Update befasst sich mit Schwachstellen im Windows-Kernel, die eine Eskalation von Berechtigungen und eine Denial of Service ermöglichen könnten.
Die folgenden häufigen Schwachstellen und Risiken (CVE, Common Vulnerabilities and Exposures) fallen in den Geltungsbereich: CVE-2024-9157, CVE-2025-21180, CVE-2025-21247,
CVE-2025-24035, CVE-2025-24044, CVE-2025-24046, CVE-2025-24048, CVE-2025-24050–
24051, CVE-2025-24054–24056, CVE-2025-24059, CVE-2025-24061, CVE-2025-24066– 24067, CVE-2025-24071–24072, CVE-2025-24984–24985, CVE-2025-24987–24988, CVE-
2025-24991–24993, CVE-2025-24995–24997, CVE-2025-26633, CVE-2025-26645
BETROFFENE CEPHEID-PRODUKTE
Dx-Kunden, die GeneXpert Dx-6.5-Software verwenden, sind betroffen.
AUF KUNDENSEITE ERFORDERLICHE MASSNAHMEN
1. Aktuelle Kernelversion überprüfen
Pfad: C:\Windows\system32\ntoskrnl.exe
- Wenn die Version 10.0.19041.4894 ist, fahren Sie mit dem nächsten Schritt fort.
2. Patch - herunterladen und anwenden KB5060533
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5060533%20windo ws%2010%20x64
3. Aktualisierung überprüfen
Bestätigen Sie nach dem Anwenden des Patches, dass die Kernel-Version aktualisiert ist auf 10.0.19041.5965.
Hinweis: Dies ist eine kumulative Aktualisierung. Die alleinige Anwendung von KB5060533 ist ausreichend und umfasst alle vorherigen Sicherheitskorrekturen auf Kernelebene.
Benachrichtigung über kritische Schwachstellen: Windows 10 Sicherheitsupdate KB5060533
Aktualisiert 17. Juli 2025
HINTERGRUND
Dem Remote Windows 10-Host fehlt das Sicherheitsupdate KB5060533, das kritische Schwachstellen im Windows-Kernel und den Systemkomponenten angeht.
Weitere Informationen finden Sie unter: https://support.microsoft.com/enus/topic/june-10-2025-kb5060533-os-builds-19044-5965-and-19045-5965-eeae388cca1c-4569-95d7-3d7be2e0b8ba
Die folgenden häufigen Schwachstellen und Risiken (CVE, Common Vulnerabilities and Exposures) fallen in den Geltungsbereich: CVE-2025-21191, CVE-2025-21197, CVE-2025-21204,
CVE-2025-21205, CVE-2025-21221, CVE-2025-21222, CVE-2025-24058, CVE-2025-24060, CVE-2025-24062, CVE-2025-24073, CVE-2025-24074, CVE-2025-26635, CVE-2025-26637,
CVE-2025-26639, CVE-2025-26640, CVE-2025-26641, CVE-2025-26644, CVE-2025-26648,
CVE-2025-26663, CVE-2025-26665, CVE-2025-26666, CVE-2025-26668, CVE-2025-26669,
CVE-2025-26670, CVE-2025-26672, CVE-2025-26673, CVE-2025-26674, CVE-2025-26675,
CVE-2025-26678, CVE-2025-26679, CVE-2025-26681, CVE-2025-26686, CVE-2025-26687,
CVE-2025-26688, CVE-2025-27467, CVE-2025-27469, CVE-2025-27471, CVE-2025-27473,
CVE-2025-27476, CVE-2025-27477, CVE-2025-27478, CVE-2025-27481, CVE-2025-27484,
CVE-2025-27487, CVE-2025-27490, CVE-2025-27491, CVE-2025-27727, CVE-2025-27729,
CVE-2025-27730, CVE-2025-27731, CVE-2025-27732, CVE-2025-27735, CVE-2025-27736,
CVE-2025-27737, CVE-2025-27738, CVE-2025-27739, CVE-2025-27742, CVE-2025-29809, CVE-2025-29810, CVE-2025-29824.
BETROFFENE CEPHEID-PRODUKTE
Dx-Kunden, die GeneXpert Dx-6.5-Software verwenden, sind betroffen.
AUF KUNDENSEITE ERFORDERLICHE MASSNAHMEN
1. Aktuelle Kernelversion überprüfen
Pfad: C:\Windows\system32\ntoskrnl.exe
- Wenn die Version 10.0.19041.5369 ist, fahren Sie mit dem nächsten Schritt fort.
2. Patch herunterladen und anwenden
Laden Sie KB5060533 für das kumulative 2025-04 Update für Windows 10 Version 22H2 für x64-basierte Systeme herunter (die erste hier aufgeführte Zeile):
https://www.catalog.update.microsoft.com/Search.aspx?q=KB5060533%20windo ws%2010%20x64
3. Aktualisierung überprüfen
Bestätigen Sie, dass die Kernel-Version aktualisiert wurde auf 10.0.19041.5965.