Está a utilizar um navegador não suportado.
Algumas funcionalidades deste site podem não funcionar corretamente. Para optimizar a sua experiência, visualize este site no Chrome, Firefox, Safari ou Edge.

SARS-CoV-2

Informação sobre o teste

Atualizações de segurança do produto

CryptoAPI

20 de janeiro de 2020

Contexto

Em 14 de Janeiro de 2020, a Microsoft lançou patches para remediar 49 vulnerabilidades no seu anúncio de Patch mensal de terça-feira. Entre os patches disponíveis, é a vulnerabilidade (CVE-2020-0601) que afeta a funcionalidade criptográfica do Microsoft Windows conhecido como Windows CryptoAPI. A vulnerabilidade afeta sistemas GeneXpert que funcionam com Windows 10 Professional.

Resposta

A Cepheid está ciente desta vulnerabilidade identificada e está atualmente a monitorizar desenvolvimentos relacionados. A Cepheid não recebeu quaisquer relatórios destas vulnerabilidades que afetam a utilização clínica dos nossos produtos e está a avaliar o potencial impacto da vulnerabilidade nos seus produtos.

A Cepheid ainda não confirmou a compatibilidade dos seus sistemas GeneXpert com patches que mitigam o CVE-2020-0601. O processo de testes de comptabilidade está em curso e esperamos que seja concluído nas próximas semanas.

Caso queira ser notificado quando o teste de compatibilidade estiver concluído, contacte a equipa de assistência técnica da Cepheid da sua região ou o e-mail productsecurity@cepheid.com

 

DejaBlue

13 de Setembro de 2019

Contexto

Em 13 de Agosto de 2019, a Microsoft lançou um conjunto de correções para os Serviços de Ambiente de Trabalho Remoto que incluem duas importantes de Execução de Código Remoto (RCE), CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 e CVE-2019-1226. Tal como a vulnerabilidade ‘BlueKeep’ (CVE-2019-0708), previamente corrigida, estas duas vulnerabilidades também estão sujeitas a ‘worms’, o que significa que qualquer futuro malware que as explore se pode propagar de um computador vulnerável para outro sem interação do utilizador.

As versões do Windows afetadas são Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8,1, Windows Server 2012 R2, e todas as versões suportadas dos Windows 10, incluindo as versões para servidor.

Windows XP, Windows Server 2003 e Windows Server 2008 não são afetados, nem o próprio protocolo de Ambiente de Trabalho Remoto (RDP) é afetado.

Resposta

A Cepheid validou a instalação dos seguintes patches Microsoft para os seus sistemas GeneXpert e, quando apropriado, desenvolveu instruções específicas para o cliente para estes sistemas. Para informações detalhadas sobre cada produto Cepheid, consulte a lista de produtos abaixo.

Se tiver quaisquer dúvidas, solicitamos que contacte a equipa de assistência técnica da Cepheid da sua região
ou o e-mail productsecurity@cepheid.com.

Versão do software Localização do patch Passos adicionais
GeneXpert Dx

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Instale o patch para o seu sistema operativo e reinicie o computador
Xpertise G1 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
Instale o patch para o seu sistema operativo e reinicie o computador
Xpertise G2 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 
Instale o patch para o seu sistema operativo e reinicie o computador
GeneXpert Xpress https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 
Instale o patch para o seu sistema operativo e reinicie o computador
Cepheid Link https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226  
Instale o patch para o seu sistema operativo e reinicie o computador
XpertCheck https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
Instale o patch para o seu sistema operativo e reinicie o computador

Vulnerabilidade do Protocolo de Ambiente de Trabalho Remoto CVE-2019-0708 (Bluekeep)

Atualizado a 25 de julho de 2019.

Contexto

A 15 de maio de 2019, a Microsoft lançou um patch para uma vulnerabilidade de Execução de Código Remoto em Serviços de Ambiente de Trabalho Remoto (CVE-2019-0708). CVE-2019-0708 é uma vulnerabilidade, não um vírus. Esta vulnerabilidade pode ser explorada remotamente sem autenticação nos sistemas que usam Serviços de Ambiente de Trabalho Remoto como parte do Windows XP e do Windows 7.

 

Resposta

A Cepheid validou a instalação dos patch Microsoft para o CVE-2019-0708 e, quando apropriado, desenvolveu instruções específicas para o cliente para estes sistemas. Para informações detalhadas sobre cada produto Cepheid, consulte a lista de produtos abaixo.

Se tiver quaisquer dúvidas, solicitamos que contacte a equipa de assistência técnica da Cepheid da sua região ou o e-mail productsecurity@cepheid.com.

Linha de produtos Localização do patch Passos adicionais
Dx SW

Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Reinicie o computador após a instalação do patch
Xpertise SW - G1
Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win:7  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Reinicie o computador após a instalação do patch
Xpertise SW - G2 Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win:7  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Reinicie o computador após a instalação do patch
Xpress Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win:7  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 
Reinicie o computador após a instalação do patch
ONCore Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win:7  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Reinicie o computador após a instalação do patch
Cepheid Link Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win:7  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Reinicie o computador após a instalação do patch
XpertCheck Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win:7  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Reinicie o computador após a instalação do patch

Resposta (13 de Junho de 2019)

A Cepheid está ciente desta vulnerabilidade identificada e está atualmente a monitorizar desenvolvimentos relacionados. A Cepheid não recebeu quaisquer relatórios destas vulnerabilidades que afetam a utilização clínica dos nossos produtos e está a avaliar o potencial impacto da vulnerabilidade nos seus produtos.

A Cepheid ainda não confirmou a compatibilidade dos seus sistemas GeneXpert com patches que mitigam o CVE-2019-0708. O processo de testes de comptabilidade está em curso e esperamos que seja concluído nas próximas semanas.

Caso queira ser notificado quando o teste de compatibilidade estiver concluído, contacte a equipa de assistência técnica da Cepheid da sua região ou o e-mail productsecurity@cepheid.com

Voltar ao topo
Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink