Atualizações de segurança do produto
Linha Log4Shell (Apache Log4j)
Atualizado em 23 de dezembro de 2021
HISTÓRICO
Em 10 de dezembro de 2021, uma vulnerabilidade crítica (CVE-2021-44228) foi relatada no Apache Log4j. A vulnerabilidade afeta várias versões do utilitário Apache Log4j e os aplicativos que o usam. A vulnerabilidade permite que um invasor execute código arbitrário.
RESPOSTA
As equipes da Cepheid continuam a analisar e abordar o risco de segurança potencial para o nosso portfólio de produtos que pode ser potencialmente afetado por essa vulnerabilidade.
Pessoas ou organizações com preocupações adicionais de segurança de produtos são incentivadas a entrar em contato com a equipe de suporte técnico local da Cepheid pelo e-mail techsupport@cepheid.com ou productsecurity@cepheid.com.
Vulnerabilidade de execução de código remoto do spooler de impressão do Windows PrintNightmare (CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481, CVE-2021-36958)
Atualizado em 14 2021de setembro,
HISTÓRICO
No dia 6 de julho, 2021, a Microsoft lançou um patch para uma vulnerabilidade crítica de execução de código remoto para resolver o CVE-2021-34527. O serviço Microsoft Windows Print Spooler não restringe o acesso à funcionalidade que permite aos usuários adicionar impressoras e drivers relacionados, o que pode permitir que um invasor autenticado remoto execute código arbitrário com privilégios de SISTEMA em um sistema vulnerável. Desde então, vários CVEs foram adicionados como parte da vulnerabilidade combinada "PrintNightmare", juntamente com patches adicionais.
Essa vulnerabilidade afeta a todos os sistemas operacionais Windows.
RESPOSTA
As equipes de pesquisa e desenvolvimento da Cepheid estão analisando os patches da Microsoft para CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481 quanto ao impacto nos produtos afetados.
CryptoAPI
20 de janeiro de 2020
HISTÓRICO
No dia 14 de janeiro de 2020, a Microsoft lançou patches para solucionar 49 vulnerabilidades em seu anúncio mensal da Terça-feira de Patches. Entre os patches disponíveis, está a vulnerabilidade (CVE-2020-0601) que afeta a funcionalidade criptográfica do Microsoft Windows conhecida como Windows CryptoAPI. A vulnerabilidade afeta os sistemas GeneXpert em execução no Windows 10 Professional.
RESPOSTA
A Cepheid está ciente dessa vulnerabilidade identificada e atualmente está monitorando desenvolvimentos relacionados. A Cepheid não recebeu nenhum relato dessas vulnerabilidades que afetem o uso clínico de nossos produtos e está avaliando o impacto potencial da vulnerabilidade em seus produtos.
A Cepheid ainda não confirmou a compatibilidade de seus sistemas GeneXpert com patches que mitigam o CVE-2020-0601. O processo de teste de compatibilidade está em andamento, e esperamos que seja concluído nas próximas semanas.
Se você quiser ser notificado quando o teste de compatibilidade for concluído, entre em contato com a equipe de suporte técnico local da Cepheid ou envie um e-mail para productsecurity@cepheid.com
DejaBlue
13 de setembro de 2019
HISTÓRICO
No dia 13 de agosto de 2019 a Microsoft lançou um conjunto de correções para Serviços de Área de Trabalho Remota que incluem duas vulnerabilidades críticas de Execução de Código Remoto (RCE), CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 e CVE-2019-1226. Como a vulnerabilidade “BlueKeep” previamente corrigida (CVE-2019-0708), essas duas vulnerabilidades também são “verificáveis”, o que significa que qualquer malware no futuro que explore essas vulnerabilidades pode se propagar de um computador vulnerável para outro computador vulnerável sem interação do usuário.
As versões afetadas do Windows são Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8,1, Windows Server 2012 R2 e todas as versões compatíveis do Windows 10, inclusive as versões de servidor.
O Windows XP, o Windows Server 2003 e o Windows Server 2008 não são afetados, nem o Protocolo de Área de Trabalho Remota (RDP) em si é afetado.
RESPOSTA
A Cepheid validou a instalação dos seguintes patches da Microsoft para seus sistemas GeneXpert e, quando adequado, desenvolveu instruções específicas do cliente para esses sistemas. Para obter informações detalhadas sobre os produtos da Cepheid, consulte a lista abaixo.
Caso tenha alguma dúvida, entre em contato com a equipe de suporte técnico local da Cepheid ou envie um e-mail para productsecurity@cepheid.com.
Versão de software | Localização do patch | Etapas adicionais |
---|---|---|
GeneXpert Dx |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 |
Instale o patch para seu sistema operacional e versão, reinicie o computador |
Xpertise G1 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 |
Instale o patch para seu sistema operacional e versão, reinicie o computador |
Xpertise G2 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 |
Instale o patch para seu sistema operacional e versão, reinicie o computador |
GeneXpert Xpress | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 |
Instale o patch para seu sistema operacional e versão, reinicie o computador |
Link Cepheid | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 |
Instale o patch para seu sistema operacional e versão, reinicie o computador |
XpertCheck | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226 |
Instale o patch para seu sistema operacional e versão, reinicie o computador |
Vulnerabilidade de protocolo de área de trabalho remota CVE-2019-0708 (Bluekeep)
Atualizado - 25 de julho de 2019
HISTÓRICO
No dia 15 de maio de 2019 a Microsoft lançou um patch para uma vulnerabilidade crítica de Execução de Código Remoto nos Serviços de Área de Trabalho Remota (CVE-2019-0708). O CVE-2019-0708 é uma vulnerabilidade, não um vírus. Essa vulnerabilidade pode ser explorada remotamente sem autenticação em sistemas que usam os Serviços de Área de Trabalho Remota como parte do Windows XP e Windows 7.
RESPOSTA
A Cepheid validou a instalação do patch da Microsoft para o CVE-2019-0708 e, quando adequado, desenvolveu instruções específicas do cliente para esses sistemas. Para obter informações detalhadas sobre cada produto Cepheid, consulte a lista de produtos abaixo.
Caso tenha alguma dúvida, entre em contato com a equipe de suporte técnico local da Cepheid ou envie um e-mail para productsecurity@cepheid.com.
Linha de produtos | Localização do patch | Etapas adicionais |
---|---|---|
Dx SW |
Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 |
Reinicie o PC após a instalação do patch |
Xpertise SW - G1 |
Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o PC após a instalação do patch |
Xpertise SW - G2 | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o PC após a instalação do patch |
Xpress | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o PC após a instalação do patch |
ONCore | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o PC após a instalação do patch |
Link Cepheid | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o PC após a instalação do patch |
XpertCheck | Win XP: https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 Win 7: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
Reinicie o PC após a instalação do patch |