该网站使用 Cookie。使用该网站,表示您同意我们的 隐私政策

中国

医疗系统安全信息

产品安全提示

  1. Apache Log4j漏洞(Log4Shell)
    Log4j是一个广泛用于Java应用程序的日志工具,由Apache软件基金会提供。在Log4j 2.0-beta9到2.14.1版本中存在一个漏洞,攻击者可通过该漏洞远程执行任意代码。详情可参考以下外部网站(英语版)。https://logging.apache.org/log4j/2.x/security.html
  2. 对我司产品的影响
    富士胶片已经发布了应用于部分可能受此漏洞影响的产品的强化脚本,来消除可能的安全隐患。
    如您有任何疑问,可与富士胶片公司取得联系。联系电话:400-820-5442,800-820-5442
  1. Treck TCP/IP堆栈漏洞
    在名为Ripple20的Treck TCP/IP堆栈中发现了19个漏洞。利用这些漏洞可能导致远程代码执行、拒绝服务或信息泄漏的风险。详情可参考以下网站。
    https://www.jsof-tech.com/ripple20
    https://us-cert.cisa.gov/ics/advisories/icsa-20-168-01
  2. 对我司产品的影响
    我司产品没有使用有这些漏洞的Treck TCP/IP。因此,确定不受这些漏洞的影响。
  1. 低功耗蓝牙漏洞(SweynTooth)
    FDA于2020年3月3日发布了以下FDA安全通报。
    SweynTooth Cybersecurity Vulnerabilities May Affect Certain Medical Devices(FDA Safety Communication)
    通报描述了低功耗蓝牙(BLE)无线通信技术相关的一项漏洞(名为“Sweyn Tooth”)信息。
  2. 摘要
    若攻击者成功利用该漏洞,则可在无线范围内造成死锁、宕机、缓存溢出,甚至完全绕过安全壁垒的风险。详情可参考以下网站。
    https://www.us-cert.gov/ics/alerts/ics-alert-20-063-01
  3. 对我司产品的影响
    我司产品没有使用此类低功耗蓝牙(BLE)的功能。
    因此,确定不受此漏洞的影响。
  1. Windows的远程桌面服务漏洞
    微软公司披露了安装在Windows操作系统中的远程桌面服务(用于远程控制其它计算机的软件)中存在的漏洞(CVE-2019-0708、CVE-2019-1181和CVE-1182)。若攻击者成功利用这些漏洞,则存在被安装程序、数据被显示、修改或删除的风险。
  2. 对我司产品的影响
    我司产品没有受到这些漏洞的影响。微软已经发布了相应的补丁,我们也已经对相关补丁进行了相应的应用评估。如需补丁,可与富士胶片公司进行联系。此外,请参考以下第3点,以确保您的网络安全,从而更好地维护产品的安全。
  3. 参考
    在客户的网络环境中,以下对策可有效防范远程桌面服务漏洞带来的风险。

    (a) 禁用远程桌面服务
    若通过Windows设置可“启用/禁用”远程桌面服务,建议设为“禁用”。

    (b) 控制通信路由
    在我们的产品所连接的网络中,建议设置网络设备阻止未经允许的计算机进行通讯访问。

    (c) 控制通信协议和通信端口
    由于远程桌面服务的攻击通常会使用以下通信协议和通信端口,建议在网络设备中设定禁用如下通信。

     

使用的服务

使用的协议类型和端口

远程桌面服务

TCP端口3389

  1. VxWorks漏洞
    风河系统公司的HP已经通报了名为 "URGENT/11 "的VxWorks严重漏洞并建议采取紧急措施。
  2. 摘要
    Urgent/11是在VxWorks TCP/IP堆栈(IPnet)中发现的11个漏洞,其中,6个被归类为允许远程代码执行的严重漏洞。其它漏洞也可能存在用以执行拒绝服务或信息泄露的风险。详见以下网站。
    TCP/IP Network Stack (IPnet, Urgent/11)  (Wd River)
    URGENT/11  (Armis)
  3. 对我司产品的影响
    我们的产品没有使用具有这些IPnet漏洞的VxWorks,确定不受这些漏洞的影响。

通知

目前尚无任何紧急公告。