Está a utilizar um browser incompatível.
Alguns recursos deste site podem não funcionar corretamente. Para uma melhor experiência, visualize este site no Chrome, Firefox, Safari ou Edge.

SARS-CoV-2

Informações de teste

Atualizações de segurança do produto

Linha Log4Shell (Apache Log4j)

Atualizado em 23 de dezembro de 2021

HISTÓRICO

Em 10 de dezembro de 2021, uma vulnerabilidade crítica (CVE-2021-44228) foi relatada no Apache Log4j. A vulnerabilidade afeta várias versões do utilitário Apache Log4j e os aplicativos que o usam. A vulnerabilidade permite que um invasor execute código arbitrário.

RESPOSTA

As equipes da Cepheid continuam a analisar e abordar o risco de segurança potencial para o nosso portfólio de produtos que pode ser potencialmente afetado por essa vulnerabilidade.

Pessoas ou organizações com preocupações adicionais de segurança de produtos são incentivadas a entrar em contato com a equipe de suporte técnico local da Cepheid pelo e-mail techsupport@cepheid.com ou productsecurity@cepheid.com.

 

Vulnerabilidade de execução de código remoto do spooler de impressão do Windows PrintNightmare (CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481, CVE-2021-36958)

Atualizado em 14 2021de setembro,

HISTÓRICO

No dia 6 de julho, 2021, a Microsoft lançou um patch para uma vulnerabilidade crítica de execução de código remoto para resolver o CVE-2021-34527. O serviço Microsoft Windows Print Spooler não restringe o acesso à funcionalidade que permite aos usuários adicionar impressoras e drivers relacionados, o que pode permitir que um invasor autenticado remoto execute código arbitrário com privilégios de SISTEMA em um sistema vulnerável. Desde então, vários CVEs foram adicionados como parte da vulnerabilidade combinada "PrintNightmare", juntamente com patches adicionais.

Essa vulnerabilidade afeta a todos os sistemas operacionais Windows.

RESPOSTA

As equipes de pesquisa e desenvolvimento da Cepheid estão analisando os patches da Microsoft para CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481 quanto ao impacto nos produtos afetados.

 

CryptoAPI

20 de janeiro de 2020

HISTÓRICO

No dia 14 de janeiro de 2020, a Microsoft lançou patches para solucionar 49 vulnerabilidades em seu anúncio mensal da Terça-feira de Patches. Entre os patches disponíveis, está a vulnerabilidade (CVE-2020-0601) que afeta a funcionalidade criptográfica do Microsoft Windows conhecida como Windows CryptoAPI. A vulnerabilidade afeta os sistemas GeneXpert em execução no Windows 10 Professional.

RESPOSTA

A Cepheid está ciente dessa vulnerabilidade identificada e atualmente está monitorando desenvolvimentos relacionados. A Cepheid não recebeu nenhum relato dessas vulnerabilidades que afetem o uso clínico de nossos produtos e está avaliando o impacto potencial da vulnerabilidade em seus produtos.

A Cepheid ainda não confirmou a compatibilidade de seus sistemas GeneXpert com patches que mitigam o CVE-2020-0601. O processo de teste de compatibilidade está em andamento, e esperamos que seja concluído nas próximas semanas.

Se você quiser ser notificado quando o teste de compatibilidade for concluído, entre em contato com a equipe de suporte técnico local da Cepheid ou envie um e-mail para productsecurity@cepheid.com

 

DejaBlue

13 de setembro de 2019

HISTÓRICO

No dia 13 de agosto de 2019 a Microsoft lançou um conjunto de correções para Serviços de Área de Trabalho Remota que incluem duas vulnerabilidades críticas de Execução de Código Remoto (RCE), CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 e CVE-2019-1226. Como a vulnerabilidade “BlueKeep” previamente corrigida (CVE-2019-0708), essas duas vulnerabilidades também são “verificáveis”, o que significa que qualquer malware no futuro que explore essas vulnerabilidades pode se propagar de um computador vulnerável para outro computador vulnerável sem interação do usuário.

As versões afetadas do Windows são Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8,1, Windows Server 2012 R2 e todas as versões compatíveis do Windows 10, inclusive as versões de servidor.

O Windows XP, o Windows Server 2003 e o Windows Server 2008 não são afetados, nem o Protocolo de Área de Trabalho Remota (RDP) em si é afetado.

RESPOSTA

A Cepheid validou a instalação dos seguintes patches da Microsoft para seus sistemas GeneXpert e, quando adequado, desenvolveu instruções específicas do cliente para esses sistemas. Para obter informações detalhadas sobre os produtos da Cepheid, consulte a lista abaixo.

Caso tenha alguma dúvida, entre em contato com a equipe de suporte técnico local da Cepheid ou envie um e-mail para productsecurity@cepheid.com.

Versão de software Localização do patch Etapas adicionais
GeneXpert Dx

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Instale o patch para seu sistema operacional e versão, reinicie o computador
Xpertise G1 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
Instale o patch para seu sistema operacional e versão, reinicie o computador
Xpertise G2 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 
Instale o patch para seu sistema operacional e versão, reinicie o computador
GeneXpert Xpress https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 
Instale o patch para seu sistema operacional e versão, reinicie o computador
Link Cepheid https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226  
Instale o patch para seu sistema operacional e versão, reinicie o computador
XpertCheck https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
Instale o patch para seu sistema operacional e versão, reinicie o computador

Vulnerabilidade de protocolo de área de trabalho remota CVE-2019-0708 (Bluekeep)

Atualizado - 25 de julho de 2019

HISTÓRICO

No dia 15 de maio de 2019 a Microsoft lançou um patch para uma vulnerabilidade crítica de Execução de Código Remoto nos Serviços de Área de Trabalho Remota (CVE-2019-0708). O CVE-2019-0708 é uma vulnerabilidade, não um vírus. Essa vulnerabilidade pode ser explorada remotamente sem autenticação em sistemas que usam os Serviços de Área de Trabalho Remota como parte do Windows XP e Windows 7.

 

RESPOSTA

A Cepheid validou a instalação do patch da Microsoft para o CVE-2019-0708 e, quando adequado, desenvolveu instruções específicas do cliente para esses sistemas. Para obter informações detalhadas sobre cada produto Cepheid, consulte a lista de produtos abaixo.

Caso tenha alguma dúvida, entre em contato com a equipe de suporte técnico local da Cepheid ou envie um e-mail para productsecurity@cepheid.com.

Linha de produtos Localização do patch Etapas adicionais
Dx SW

Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Reinicie o PC após a instalação do patch
Xpertise SW - G1
Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Reinicie o PC após a instalação do patch
Xpertise SW - G2 Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Reinicie o PC após a instalação do patch
Xpress Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 
Reinicie o PC após a instalação do patch
ONCore Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Reinicie o PC após a instalação do patch
Link Cepheid Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Reinicie o PC após a instalação do patch
XpertCheck Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Reinicie o PC após a instalação do patch

RESPOSTA (13 de junho de 2019)

A Cepheid está ciente dessa vulnerabilidade identificada e atualmente está monitorando desenvolvimentos relacionados. A Cepheid não recebeu nenhum relato dessas vulnerabilidades que afetem o uso clínico de nossos produtos e está avaliando o impacto potencial da vulnerabilidade em seus produtos.

A Cepheid ainda não confirmou a compatibilidade de seus sistemas GeneXpert com patches que mitigam o CVE-2019-0708. O processo de teste de compatibilidade está em andamento, e esperamos que seja concluído nas próximas semanas.

Se você quiser ser notificado quando o teste de compatibilidade for concluído, entre em contato com a equipe de suporte técnico local da Cepheid ou envie um e-mail para productsecurity@cepheid.com

Voltar ao topo
Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink