404 error

 

This page is unknown or does not exist

 

 

 

HOME

 

 

Protezione dei prodotti

Aggiornamenti relativi alla sicurezza dei prodotti

{{searchText ? ' for "' : ''}}{{searchText}}{{searchText ? '"' : ''}}

Interruzione definitiva del supporto per la sicurezza informatica di Windows 7 per i sistemi GeneXpert®

Aggiornamento 30 giugno 2023

 

CONTESTO

 

Microsoft ha terminato il supporto per il sistema operativo (OS) Windows 7 nel gennaio 2020, interrompendo patch e aggiornamenti. Di conseguenza, Cepheid non è più in grado di supportare i più recenti standard di sicurezza informatica e privacy sui computer con sistema operativo Windows 7. Il software dello strumento e i test attuali continueranno a funzionare con il sistema operativo Windows 7. Tuttavia, a partire da 30 giugno 2023, tutte le versioni future del software Dx GeneXpert, Infinity Xpertise o Check Xpert (i sistemi GeneXpert) non saranno compatibili con il sistema operativo Windows 7.

 

Per ulteriori informazioni, vedere qui

 

Log4Shell (Apache Log4j)

Aggiornato l'8 luglio 2022

CONTESTO

Il giorno 10 dicembre 2021 è stata segnalata una vulnerabilità critica (CVE-2021-44228) in Apache Log4j. La vulnerabilità influisce su molteplici versioni della utility Apache Log4j e sulle applicazioni che la utilizzano. Tale vulnerabilità consente all’autore di un attacco di eseguire un codice arbitrario.

RISPOSTA

I team Cepheid hanno analizzato e affrontato con successo il potenziale rischio per la sicurezza del nostro portafoglio di prodotti, sotto forma di patch software revisionato. La comunicazione è stata inviata a tutti i clienti che potrebbero trarre beneficio dalla patch software, delineando il processo sulla sua richiesta. I clienti sono invitati a richiedere la patch per un’esperienza utente più sicura.

Le persone o le organizzazioni che hanno ulteriori dubbi sulla sicurezza del prodotto sono invitate a contattare il team di Supporto Tecnico locale Cepheid all’indirizzo techsupport@cepheid.com o all’indirizzo e-mail productsecurity@cepheid.com

 

Vulnerabilità legata all’esecuzione di un codice remoto dello spooler di stampa Windows PrintNightmare (CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481, CVE-2021-36958)

Aggiornato il 14 settembre 2021

CONTESTO

2021Il 6 luglio, Microsoft ha rilasciato una patch relativa a una vulnerabilità legata all’esecuzione di un codice critico per affrontare CVE-2021-34527. Il servizio Microsoft Windows Print Spooler non riesce a limitare l'accesso alle funzionalità che consentono agli utenti di aggiungere stampanti e driver correlati, consentendo a un utente malintenzionato autenticato remoto di eseguire codice arbitrario con privilegi SYSTEM su un sistema vulnerabile. Da allora, sono stati aggiunti più CVE come parte della vulnerabilità combinata “PrintNightmare”, insieme a patch aggiuntive.

Questa vulnerabilità influisce su tutti i sistemi operativi Windows.

RISPOSTA

I team di ricerca e sviluppo di Cepheid stanno analizzando le patch Microsoft per CVE-2021-34527, CVE-2021-36947, CVE-2021-36936, CVE-2021-34483, CVE-2021-34481 per valutare l'impatto sui prodotti interessati.

 

CryptoAPI

Aggiornato il 20 gennaio 2020

CONTESTO

Il 14 gennaio 2020, Microsoft ha rilasciato una serie di patch per correggere 49 vulnerabilità nell’ambito del loro annuncio mensile Patch Tuesday. Tra le patch disponibili, c’è la vulnerabilità (CVE-2020-0601) che interessa la funzionalità crittografica di Microsoft Windows nota come Windows CryptoAPI. La vulnerabilità interessa i sistemi GeneXpert in esecuzione su Windows 10 Professional.

RISPOSTA

Cepheid è consapevole di questa vulnerabilità identificata e sta attualmente monitorando gli sviluppi connessi ad essa. Cepheid non ha ricevuto alcuna segnalazione che questa vulnerabilità comprometta l’uso clinico dei suoi prodotti e sta valutando il potenziale impatto della vulnerabilità sui medesimi.

Cepheid non ha ancora confermato la compatibilità dei suoi sistemi GeneXpert con le patch che mitigano CVE-2020-0601. Il processo di test della compatibilità è attualmente in corso e prevediamo di portarlo a termine entro le prossime settimane.   

Per ricevere una notifica non appena i test di compatibilità saranno conclusi, La preghiamo di contattare il team locale del Supporto tecnico di Cepheid o di inviare un’e-mail all’indirizzo productsecurity@cepheid.com.

DejaBlue

Aggiornato il 13 settembre 2019

CONTESTO

Il 13 agosto 2019 Microsoft ha rilasciato una serie di correzioni per Servizi Desktop remoto che includono due vulnerabilità critiche RCE (Remote Code Execution), CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 e CVE-2019-1226. Come la vulnerabilità “BlueKeep” precedentemente risolta (CVE-2019-0708), anche queste due vulnerabilità sono “wormable”, il che significa che qualsiasi malware futuro che le sfrutta potrebbe propagarsi da computer vulnerabile a computer vulnerabile senza interazione dell’utente.

Le versioni di Windows interessate sono Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8,1, Windows Server 2012 R2 e tutte le versioni supportate di Windows 10, incluse le versioni server.

Windows XP, Windows Server 2003 e Windows Server 2008 non sono interessati, né lo stesso RDP (Remote Desktop Protocol).

RISPOSTA

Cepheid ha convalidato l’installazione delle seguenti patch Microsoft per i suoi sistemi GeneXpert e, ove appropriato, ha sviluppato istruzioni specifiche per i clienti per tali sistemi. Per informazioni dettagliate su ciascun prodotto Cepheid, vedere l’elenco dei prodotti di seguito.

In caso di domande, contattare il servizio di Assistenza Tecnica di Cepheid di zona o inviare un’e-mail all’indirizzo productsecurity@cepheid.com.

Versione software Ubicazione patch Altre fasi
GeneXpert Dx

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installa la patch per il tuo sistema operativo e build Riavvia il computer
Xpertise G1

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installa la patch per il tuo sistema operativo e build Riavvia il computer
Xpertise G2

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installa la patch per il tuo sistema operativo e build Riavvia il computer
GeneXpert Xpress

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installa la patch per il tuo sistema operativo e build Riavvia il computer
Cepheid Link

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installa la patch per il tuo sistema operativo e build Riavvia il computer
XpertCheck

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226

Installa la patch per il tuo sistema operativo e build Riavvia il computer

CVE-2019-0708 Vulnerabilità di Remote Desktop Protocol (RDP) (BlueKeep)

Aggiornato il 25 luglio 2019

CONTESTO

Il 15 maggio 2019, Microsoft ha rilasciato una patch relativa ad una vulnerabilità legata all’esecuzione di un codice critico in Servizi Desktop remoto (CVE-2019-0708). CVE-2019-0708 è una vulnerabilità, non un virus. Questa vulnerabilità può essere sfruttata in modalità remota senza autenticazione sui sistemi che utilizzano Servizi Desktop remoto come parte di Windows XP e Windows 7.

RISPOSTA

Cepheid ha convalidato l’installazione della patch Microsoft per CVE-2019-0708 e, ove appropriato, ha sviluppato istruzioni specifiche per i clienti per tali sistemi. Per informazioni dettagliate su ciascun prodotto Cepheid, vedere l’elenco dei prodotti di seguito.

In caso di domande, contattare il servizio di Assistenza Tecnica di Cepheid di zona o inviare un’e-mail all’indirizzo productsecurity@cepheid.com.

Linea di prodotto Ubicazione patch Altre fasi
Dx SW

Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Riavviare il PC dopo l’installazione della patch
Xpertise SW - G1 Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Riavviare il PC dopo l’installazione della patch
Xpertise SW - G2 Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Riavviare il PC dopo l’installazione della patch
Xpress Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Riavviare il PC dopo l’installazione della patch
ONCore Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Riavviare il PC dopo l’installazione della patch
Cepheid Link Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Riavviare il PC dopo l’installazione della patch
XpertCheck Win XP:  https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Win 7:  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708    
Riavviare il PC dopo l’installazione della patch

Aggiornato il 13 giugno 2019

RISPOSTA

Cepheid è consapevole di questa vulnerabilità identificata e sta attualmente monitorando gli sviluppi connessi ad essa. Cepheid non ha ricevuto alcuna segnalazione che questa vulnerabilità comprometta l’uso clinico dei suoi prodotti e sta valutando il potenziale impatto della vulnerabilità sui medesimi.

Cepheid non ha ancora confermato la compatibilità dei suoi sistemi GeneXpert con le patch che mitigano CVE-2019-0708. Il processo di test della compatibilità è attualmente in corso e prevediamo di portarlo a termine entro le prossime settimane.

Per ricevere una notifica non appena i test di compatibilità saranno conclusi, La preghiamo di contattare il team locale dell’Assistenza Tecnica di Cepheid o di inviare un’e-mail all’indirizzo productsecurity@cepheid.com

 

Powered by Translations.com GlobalLink Web SoftwarePowered by GlobalLink Web