Korzystasz z nieobsługiwanej przeglądarki.
Niektóre funkcje tej witryny mogą nie działać prawidłowo. Aby zapewnić optymalne wrażenia użytkownikom, należy przeglądać tę witrynę w przeglądarce Chrome, Firefox, Safari lub Edge.

SARS-CoV-2

Informacje o teście

Aktualizacje zabezpieczeń produktu

Log4Shell (Apache Log4j)

Zaktualizowano 23 grudnia 2021

INFORMACJE PODSTAWOWE

W dniu grudnia 10, 2021 zgłoszono krytyczną lukę w zabezpieczeniach (CVE-2021-44228) w rozwiązaniu Apache Log4j. Luka ta dotyczy wielu wersji narzędzia Apache Log4j oraz aplikacji, które z niego korzystają. W związku z tą luką w zabezpieczeniach atakujący może wykonać dowolny kod.

Reagowanie

Zespoły z firmy Cepheid nadal analizują potencjalne ryzyko dla bezpieczeństwa naszego portfolio produktów, na które może mieć wpływ ta luka w zabezpieczeniach.

Osoby lub organizacje z dodatkowymi obawami dotyczącymi bezpieczeństwa produktów powinny skontaktować się z lokalnym Centrum wsparcia klienta firmy Cepheid pod adresem techsupport@cepheid.com lub productsecurity@cepheid.com.

 

Luka w systemie PrintNightmare Windows Print Spooler umożliwiająca zdalną egzekucję kodu (CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481, CVE-2021-36958)

Aktualizacja 14 września 2021 r.

INFORMACJE PODSTAWOWE

6 lipca 2021 r. firma Microsoft opublikowała aktualizację niwelującą skutki krytycznej luki w zakresie zdalnego wykonania kodu w ramach usług zdalnego pulpitu (CVE-2021-34527). Usługa Print Spooler systemu Microsoft Windows nie ogranicza dostępu do funkcji umożliwiających użytkownikom dodawanie drukarek i powiązanych sterowników, co może umożliwić zdalnemu uwierzytelnionemu napastnikowi wykonanie dowolnego kodu z uprawnieniami SYSTEM na podatnym systemie. Od tego czasu wiele CVE zostało dodanych jako część połączonej luki „PrintNightmare”, wraz z dodatkowymi poprawkami.

Ta luka w zabezpieczeniach dotyczy wszystkich systemów operacyjnych Windows.

Reagowanie

Zespoły badawczo-rozwojowe firmy Cepheid analizują poprawki Microsoftu dla CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481 pod kątem wpływu na dotknięte nimi produkty.

 

CryptoAPI

20 stycznia 2020 r.

INFORMACJE PODSTAWOWE

W stycznia 14, 2020 r. Microsoft, w ramach comiesięcznych wtorkowych aktualizacji, opublikował aktualizacje oprogramowania mające na celu usunięcie luk 49. Pośród dostępnych aktualizacji znalazła się taka, która usuwała lukę (CVE-2020-0601) dotyczącą funkcji kryptograficznej Microsoft Windows znanej jako Windows CryptoAPI. Ta luka dotyczy systemów GeneXpert pracujących w środowisku Windows 10 Professional.

Reagowanie

Firma Cepheid jest świadoma istnienia tej luki i aktualnie monitoruje powiązane elementy. Firma Cepheid nie otrzymała żadnych zgłoszeń na temat wpływu tej luki na zastosowanie kliniczne swoich produktów i ocenia jej możliwy wpływ na funkcjonowanie produktów.

Firma Cepheid jak dotąd nie potwierdziła zgodności systemów GeneXpert z aktualizacjami oprogramowania, które niwelują lukę CVE-2020-0601. Proces badania zgodności trwa i oczekujemy, że zakończy się w ciągu kilku następnych tygodni.

Jeżeli chciałbyś zostać powiadomiony o zakończeniu badania zgodności, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub wysłanie wiadomości e-mail na adres productsecurity@cepheid.com

 

DejaBlue

września 13, 2019

INFORMACJE PODSTAWOWE

sierpnia 13, 2019 r. Microsoft opublikował zestaw aktualizacji naprawczych usług pulpitu zdalnego, obejmujący dwie krytyczne luki dotyczące zdalnego wykonywania kodu (RCE), CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 i CVE-2019-1226. Podobnie jak poprzednio usunięta luka „BlueKeep” (CVE-2019-0708), te dwie luki także umożliwiają wprowadzenie do systemu robaków komputerowych, co oznacza, że wszelkie stworzone w przyszłości złośliwe oprogramowanie, które będzie wykorzystywać te luki, będzie mogło rozprzestrzeniać się z jednego podatnego komputera na inny podatny komputer bez udziału użytkownika.

Do dotkniętych problemem wersji Windows należą Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8,1, Windows Server 2012 R2 oraz wszystkie wspierane wersje Windows 10, wraz z wersjami serwerowymi.

Windows XP, Windows Server 2003 i Windows Server 2008 nie są narażone, podobnie jak nie jest narażony sam Protokół pulpitu zdalnego (RDP).

Reagowanie

Firma Cepheid zweryfikowała skutki instalacji następujących aktualizacji opublikowanych przez Microsoft dla swoich systemów GeneXpert i tam, gdzie było to konieczne, opracowała specjalne instrukcje dla użytkowników tych systemów. W celu uzyskania szczegółowych informacji na temat każdego z produktów spółki Cepheid, prosimy zapoznać się z poniższą listą produktów.

W wypadku pytań, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.

Wersja oprogramowania Lokalizacja aktualizacji Dodatkowe kroki
GeneXpert Dx

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
Xpertise G1 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
Xpertise G2 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
GeneXpert Xpress https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
Cepheid Link https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226  
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer
XpertCheck https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
Należy zainstalować aktualizację odpowiednią dla danego systemu operacyjnego i uruchomić ponownie komputer

CVE-2019-0708 Podatność protokołu pulpitu zdalnego (Bluekeep)

Aktualizacja - 25 lipca 2019 r.

INFORMACJE PODSTAWOWE

15 maja 2019 r., Microsoft opublikował aktualizację niwelującą skutki krytycznej luki w zakresie zdalnego wykonania kodu w ramach usług zdalnego pulpitu (CVE-2019-0708). CVE-2019-0708 to luka, nie wirus. Ta luka może zostać zdalnie wykorzystana bez potrzeby poświadczenia logowania do systemów korzystających z usług zdalnego pulpitu jako części Windows XP i Windows 7.

 

Reagowanie

Firma Cepheid zweryfikowała skutki instalacji aktualizacji CVE-2019-0708 opublikowanej przez Microsoft i tam, gdzie było to konieczne, opracowała specjalne instrukcje dla użytkowników tych systemów. W celu uzyskania szczegółowych informacji na temat każdego z produktów firmy Cepheid, prosimy zapoznać się z poniższą listą produktów.

W wypadku pytań, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com.

Linia produktów Lokalizacja aktualizacji Dodatkowe kroki
Dx SW

Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Xpertise SW - G1
Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Xpertise SW - G2 Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Xpress Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
ONCore Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
Cepheid Link Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer
XpertCheck Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Po zainstalowaniu aktualizacji, należy ponownie uruchomić komputer

REAKCJA (czerwca 13, 2019)

Firma Cepheid jest świadoma istnienia tej luki i aktualnie monitoruje powiązane elementy. Firma Cepheid nie otrzymała żadnych zgłoszeń na temat wpływu tej luki na zastosowanie kliniczne swoich produktów i ocenia jej możliwy wpływ na funkcjonowanie produktów.

Firma Cepheid jak dotąd nie potwierdziła zgodności systemów GeneXpert z aktualizacjami oprogramowania, które niwelują lukę CVE-2019-0708. Proces badania zgodności trwa i oczekujemy, że zakończy się w ciągu kilku następnych tygodni.

Jeżeli chciałbyś zostać powiadomiony o zakończeniu badania zgodności, prosimy o kontakt z lokalnym Centrum wsparcia klienta firmy Cepheid lub o przesłanie wiadomości e-mail na adres productsecurity@cepheid.com

Powrót na górę strony
Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink