Atualizações de segurança do produto
CryptoAPI
20 de janeiro de 2020
Contexto
Em 14 de Janeiro de 2020, a Microsoft lançou patches para remediar 49 vulnerabilidades no seu anúncio de Patch mensal de terça-feira. Entre os patches disponíveis, é a vulnerabilidade (CVE-2020-0601) que afeta a funcionalidade criptográfica do Microsoft Windows conhecido como Windows CryptoAPI. A vulnerabilidade afeta sistemas GeneXpert que funcionam com Windows 10 Professional.
Resposta
A Cepheid está ciente desta vulnerabilidade identificada e está atualmente a monitorizar desenvolvimentos relacionados. A Cepheid não recebeu quaisquer relatórios destas vulnerabilidades que afetam a utilização clínica dos nossos produtos e está a avaliar o potencial impacto da vulnerabilidade nos seus produtos.
A Cepheid ainda não confirmou a compatibilidade dos seus sistemas GeneXpert com patches que mitigam o CVE-2020-0601. O processo de testes de comptabilidade está em curso e esperamos que seja concluído nas próximas semanas.
Caso queira ser notificado quando o teste de compatibilidade estiver concluído, contacte a equipa de assistência técnica da Cepheid da sua região ou o e-mail productsecurity@cepheid.com
DejaBlue
13 de Setembro de 2019
Contexto
Em 13 de Agosto de 2019, a Microsoft lançou um conjunto de correções para os Serviços de Ambiente de Trabalho Remoto que incluem duas importantes de Execução de Código Remoto (RCE), CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 e CVE-2019-1226. Tal como a vulnerabilidade ‘BlueKeep’ (CVE-2019-0708), previamente corrigida, estas duas vulnerabilidades também estão sujeitas a ‘worms’, o que significa que qualquer futuro malware que as explore se pode propagar de um computador vulnerável para outro sem interação do utilizador.
As versões do Windows afetadas são Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8,1, Windows Server 2012 R2, e todas as versões suportadas dos Windows 10, incluindo as versões para servidor.
Windows XP, Windows Server 2003 e Windows Server 2008 não são afetados, nem o próprio protocolo de Ambiente de Trabalho Remoto (RDP) é afetado.
Resposta
A Cepheid validou a instalação dos seguintes patches Microsoft para os seus sistemas GeneXpert e, quando apropriado, desenvolveu instruções específicas para o cliente para estes sistemas. Para informações detalhadas sobre cada produto Cepheid, consulte a lista de produtos abaixo.
Se tiver quaisquer dúvidas, solicitamos que contacte a equipa de assistência técnica da Cepheid da sua região
ou o e-mail productsecurity@cepheid.com.
Versão do software | Localização do patch | Passos adicionais |
---|---|---|
GeneXpert Dx |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Instale o patch para o seu sistema operativo e reinicie o computador |
Xpertise G1 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 |
Instale o patch para o seu sistema operativo e reinicie o computador |
Xpertise G2 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 |
Instale o patch para o seu sistema operativo e reinicie o computador |
GeneXpert Xpress | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 |
Instale o patch para o seu sistema operativo e reinicie o computador |
Cepheid Link | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 |
Instale o patch para o seu sistema operativo e reinicie o computador |
XpertCheck | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 |
Instale o patch para o seu sistema operativo e reinicie o computador |
Vulnerabilidade do Protocolo de Ambiente de Trabalho Remoto CVE-2019-0708 (Bluekeep)
Atualizado a 25 de julho de 2019.
Contexto
A 15 de maio de 2019, a Microsoft lançou um patch para uma vulnerabilidade de Execução de Código Remoto em Serviços de Ambiente de Trabalho Remoto (CVE-2019-0708). CVE-2019-0708 é uma vulnerabilidade, não um vírus. Esta vulnerabilidade pode ser explorada remotamente sem autenticação nos sistemas que usam Serviços de Ambiente de Trabalho Remoto como parte do Windows XP e do Windows 7.
Resposta
A Cepheid validou a instalação dos patch Microsoft para o CVE-2019-0708 e, quando apropriado, desenvolveu instruções específicas para o cliente para estes sistemas. Para informações detalhadas sobre cada produto Cepheid, consulte a lista de produtos abaixo.
Se tiver quaisquer dúvidas, solicitamos que contacte a equipa de assistência técnica da Cepheid da sua região ou o e-mail productsecurity@cepheid.com.
Linha de produtos | Localização do patch | Passos adicionais |
---|---|---|
Dx SW |
Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 |
Reinicie o computador após a instalação do patch |
Xpertise SW - G1 |
Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win:7 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o computador após a instalação do patch |
Xpertise SW - G2 | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win:7 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o computador após a instalação do patch |
Xpress | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win:7 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o computador após a instalação do patch |
ONCore | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win:7 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o computador após a instalação do patch |
Cepheid Link | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win:7 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o computador após a instalação do patch |
XpertCheck | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win:7 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o computador após a instalação do patch |