Site Internet de sécurité de la cardiologie invasive - GE Healthcare

La page est créée Julien Colin
 
CONTINUER À LIRE
GE Santé

  Site Internet de sécurité de la cardiologie invasive
  Cardiologie invasive - interventionnelle

  Groupe de produits :     Produits interventionnels cardiologie invasive
                           Mac-Lab IT/XT/XTi, CardioLab IT/XT/XTi, les
                           systèmes d’enregistrement SpecialsLab et
  Produits :
                           ComboLab IT/XT/XTi, et les Centricity
                           Cardiology Data Management Systems
  Version :                6.9.6 Version 3
  Objet :                  Information sur la sécurité
  Date :                   21 août 2017

Sommaire
Les renseignements suivants sont fournis aux clients de GE Santé relativement aux vulnérabilités de sécurité technique connues associées au système d’enregistrement hémodynamique
Mac-Lab®, au système d’électrophysiologie CardioLab®, aux systèmes d’enregistrement SpecialsLab et ComboLab IT pour le laboratoire de cathétérisme, le laboratoire d’électrophysiologie et
autres laboratoires interventionnels, de même que les Centricity ® Cardiology Data Management Systems.

Configuration de base du correctif de sécurité
La configuration de base du correctif de sécurité des produits Mac-Lab IT/XT/XTi et CardioLab IT/XT/XTi à la publication est énumérée dans la configuration de base MLCL dans la section
Technologies de l’information hémodynamique, d’électrophysiologie et cardiovasculaire du site Internet suivant
http://www3.gehealthcare.com/en/Support/Invasive_Cardiology_Product_Security.

Processus
Les actions suivantes sont prises chaque fois que Microsoft/OEMs diffuse de nouveaux correctifs de sécurité :
      L’équipe d’ingénierie de la cardiologie invasive exécute un processus d’analyse de sécurité des systèmes Mac-Lab Mac-Lab IT/XT/XTi, CardioLab IT/XT/XTi, de GE Client Review, de
         même que des logiciels et du matériel informatique INW Server.

Page 1 de 19
GE Santé/21 août 2017
GE Santé
        Si une vulnérabilité remplit les critères de validation des systèmes Mac-Lab IT/XT/XTi et CardioLab IT/XT/XTi, elle est transmise par la base de données de sécurité des produits de GE
         Santé et par le site de sécurité de la cardiologie dans les trois semaines suivant la diffusion du correctif.
        Dès la validation de la vulnérabilité des systèmes Mac-Lab IT/XT/XTi et CardioLab IT/XT/XTi, la base de données de sécurité des produits de GE Santé et le site de sécurité de la
         cardiologie, de même que toutes les instructions d’installation des correctifs de sécurité des systèmes Mac-Lab IT/XT/XTi et CardioLab IT/XT/XTi touchés sont mises à jour.

Les critères de validation de la vulnérabilité des systèmes Mac-Lab IT/XT/XTi et CardioLab IT/XT/XTi sont les suivants : Toute vulnérabilité qui permet à un logiciel malveillant de modifier ou
de compromettre la fonctionnalité des systèmes Mac-Lab IT/XT/XTi et CardioLab IT/XT/XTi et/ou d’infecter et de se répandre par l’utilisation normale du système.

Le client est responsable de garantir qu’il demeure renseigné par les notifications de vulnérabilité émises par Microsoft et de visiter les sites Internet de cardiologie invasive afin de
comprendre l’impact des systèmes the Mac-Lab IT/XT/XTi et CardioLab IT/XT/XTi. Dès qu’un correctif de sécurité est validé, il incombe au client de faire installer les correctifs de sécurité.
Vous trouverez toutes les instructions d’installation des correctifs de sécurité pour les systèmes Mac-Lab IT/XT/XTi et CardioLab IT/XT/XTi sur le site Internet de sécurité de la cardiologie
invasive à l’onglet.

Les vulnérabilités exposées après la diffusion des produits Mac-Lab IT/XT/XTi et CardioLab IT/XT/XTi qui ne respectent pas le critère pour être validés n’apparaissent pas dans la base de
données de sécurité des produits de GE Santé ni sur le site Internet de sécurité de la cardiologie invasive. Ces vulnérabilités sont réputées être non essentielles et/ou hors du processus
opérationnel clinique habituel des systèmes Mac-Lab IT/XT/XTi, CardioLab IT/XT/XTi et Centricity INW, et ne seront pas validées. Les correctifs non répertoriés ne devraient pas être installés
sur les produits afin d’éliminer tout risque de mauvais fonctionnement et d’interruption.

Page 2 de 19
GE Santé/21 août 2017
GE Santé
CONTENU
Historique des révisions ...................................................................................................................................................................................................... 4
Installation des correctifs de sécurité sur les systèmes MLCL ............................................................................................................................................... 4
   Comment ouvrir une session dans les systèmes d’acquisition et de vérification ................................................................................................................................................. 5
   Comment démarrer le Centricity Cardiology INW Server...................................................................................................................................................................................... 5
   Comment ouvrir une session dans les systèmes MLCL à solution exclusivement logicielle ................................................................................................................................. 5
   Comment installer le microprogramme d’imprimante ......................................................................................................................................................................................... 6
   Comment mettre à jour la gestion du moteur du microprogramme Intel (HP Z440) – HPSBHF03557 Rev. 1 ...................................................................................................... 6
   Instructions pour mise à jour Z440 BIOS à v2.34 : ................................................................................................................................................................................................. 7
   FACULTATIF – Comment installer le INW Server Performance Enhancement ...................................................................................................................................................... 7
   FACULTATIF – Comment installer le Plugiciel 20007 – Désactivation de SSL V2/V3 – KB187498 ......................................................................................................................... 8
   FACULTATIF – Comment installer le Plugiciel 35291 –Chiffrement faible ............................................................................................................................................................. 9
   FACULTATIF – Comment installer le Plugiciel 65821 –SSL RC4 Cipher Suites Supported ...................................................................................................................................... 9
   FACULTATIF – Comment éliminer la vulnérabilité pour le Plugiciel 63155 – Chemin de service d’une énumération sans guillemets de Microsoft Windows ........................ 10
Liens des correctifs ........................................................................................................................................................................................................... 11
   6.9.6 Chemins d’installation................................................................................................................................................................................................................................. 11
   MLCL V6.9.6 2017 correctif de rafraîchissement 1 .............................................................................................................................................................................................. 13
   Mises à jour de sécurité facultatives MLCL v6.9.6 ............................................................................................................................................................................................... 17
Coordonnées .................................................................................................................................................................................................................... 19

Page 3 de 19
GE Santé/21 août 2017
GE Santé
Historique des révisions
 Date                                                                                Commentaires
 20 juillet 2017                                                                     Diffusion initiale
 4 août 2017                                                                         Changements de registre supplémentaires pour les correctifs de juillet
 21 août 2017                                                                        Suppression de la section sur la désactivation du protocole SMB1 et tout
                                                                                     ce qui y réfère

Installation des correctifs de sécurité sur les systèmes MLCL
Exigences :
        Des mises à jour peuvent être appliquées en tout temps sauf quand l’application Mac-Lab IT/XT/XTi, CardioLab IT/XT/XTi ou SpecialsLab est en service.
        Les mises à jour doivent être effectuées à nouveau si le système est réinstallé.
        Les mises à jour doivent être effectuées autant dans un système par réseau que dans un système autonome.
        Les pratiques exemplaires exigent la mise à jour de tous les systèmes MLCL applicables se trouvant sur place.

    Ce document ne concerne que 6.9.6v3. Veuillez vérifier que vous exécutez 6.9.6 en suivant la procédure suivante avant de continuer :

             1.    Démarrez l’application Mac-Lab CardioLab.
             2.    Sélectionnez Aide > À propos de Mac-Lab (ou CardioLab, le cas échéant).
             3.    Vérifiez sir le numéro de la version est bien le 6.9.6 Version 3.
             4.    Cliquez sur Fermer.
             5.    Fermez l’application.

Recommandation : Faites appel à Internet Explorer (IE) pour télécharger le catalogue. Si vous utilisez le chariot pour télécharger les correctifs, afin de voir le chariot, vous devez ouvrir un
autre onglet ou une nouvelle fenêtre pour accéder au catalogue http://catalog.update.microsoft.com

Page 4 de 19
GE Santé/21 août 2017
GE Santé

Comment ouvrir une session dans les systèmes d’acquisition et de vérification
Quand vous commencez un système d’acquisition et de vérification Mac-Lab, CardioLab ou SpecialsLab , une séquence d’ouverture de session automatique s’amorce et se connecte
automatiquement au système d’exploitation. Afin d’installer un correctif de sécurité, l’utilisateur doit s’être connecté à l’aide de mlcltechuser.

    REMARQUE : Vous trouverez les renseignements relatifs au mot de passe dans le Guide de sécurité. Sinon, communiquez avec l’administrateur du système ou le service du soutien
    technique de GE pour tout ce qui traite des renseignements à jour sur le mot de passe.

    1.   Alimentation électrique du système Acquisition.
    2.   Le système démarre à l’écran Custom Shell.
    3.   Appuyez sur Ctrl + Alt + Suppr.
    4.   Cliquez sur Fermer la session. Sur Windows XP, cliquez à nouveau sur Fermer la session.
    5.   Cliquez sur OK.
    6.   Tenez immédiatement enfoncée la clé Majuscule jusqu’à ce que la fenêtre d’ouverture de session apparaisse.
    7.   Ouvrez une session localement dans le système d’exploitation à l’aide de mlcltechuser.
    8.   Ouvrez une session localement par l’écran Custom Shell sous le nom mlcltechuser.

Comment démarrer le Centricity Cardiology INW Server
Vous trouverez les renseignements relatifs au mot de passe dans le Guide de sécurité. Sinon, communiquez avec l’administrateur du système ou le service du soutien technique de GE pour
tout ce qui traite des renseignements à jour sur le mot de passe. Ouvrez une session dans INW Server en tant qu’administrateur

Comment ouvrir une session dans les systèmes MLCL à solution exclusivement logicielle
Vu que les systèmes à solution exclusivement logicielle sont soutenus par le client, on doit accéder au système par un compte administrateur.

Page 5 de 19
GE Santé/21 août 2017
GE Santé

Comment installer le microprogramme d’imprimante
Le système qui appliquera le microprogramme à l’imprimante devrait être fourni par le client.
REMARQUE : Le système Mac-Lab CardioLab ne devrait pas servir à télécharger et/ou appliquer le microprogramme de l’imprimante.
      Suivez le lien de téléchargement du tableau
      Sélectionnez l’imprimante désirée
      Sélectionnez la langue et le système d’exploitation MLCL approprié
      Sélectionnez English et dans la catégorie Microprogramme, sélectionnez l’utilitaire de mise à jour du microprogramme et cliquez sur Télécharger
      Démarrez l’installateur de microprogramme et suivez les instructions afin de terminer la mise à jour du microprogramme

Comment mettre à jour la gestion du moteur du microprogramme Intel (HP Z440) – HPSBHF03557 Rev. 1

    1.   Ouvrez une session du système d’exploitation Windows OS et de l’écran Custom Shell MLCL sous le nom mlcltechuser.
    2.   Naviguez jusqu’à l’endroit de la section, MLCL V6.9.6 Rafraîchissement de correctif, qui contient le fichier de mise à jour de la gestion du moteur du microprogramme sp80050.exe.
    3.   Cliquez à droite sur le fichier sp80050.exe et sélectionnez Exécuter en tant qu’administrateur.
    4.   Cliquez sur Oui dans la boîte de dialogue Contrôle du compte de l’utilisateur.
    5.   Cliquez sur Suivant dans l’assistant d’installation InstallShield.
    6.   Consentez à l’entente et cliquez sur Suivant.
    7.   Appuyez sur Y à l’invite de commande qui précise « Désirez-vous mettre à jour la gestion du moteur du microprogramme maintenant [O/N]? »
    8.   Redémarrez le système une fois que la mise à jour du microprogramme sera terminée.

    Les étapes de vérification des mises à jour du microprogramme ont été effectuées avec succès :

         1.   Une fois que le système aura redémarré, dans l’écran HP, appuyer sur F10 pour entrer enter dans le menu de configuration.
         2.   Allez à Principal > Information sur le système.
         3.   La version du microprogramme ME devrait être à 9.1.41.3024.

Page 6 de 19
GE Santé/21 août 2017
GE Santé

Instructions pour mise à jour Z440 BIOS à v2.34 :
    1.    Allez au soutien à la clientèle HP - site Internet et lecteur de téléchargements de logiciels : https://support.hp.com/us-en/drivers/selfservice/hp-z440-workstation/6978828
    2.    Sélectionnez BIOS.
    3.    Sélectionnez Télécharger pour le système de poste de travail HP Z440/Z640/Z840 BIOS 2.34 Rév.A.
    4.    Ouvrez une session dans l’ordinateur z440 en tant qu’administrateur.
    5.    Exécutez le téléchargement du fichier sp80745.exe.
    6.    Sélectionnez Oui pour ce faire.
    7.    Sélectionnez Je consens aux conditions de l’entente de licence.
    8.    Sélectionnez Visualiser le contenu du dossier HPBIOSUPDREC. Le dossier s’ouvre :

          C:\\swsetup\SP80745\HPBIOSUPDREC
    9.    Exécutez HPBIOSUPDREC.exe.
    10.   Sélectionnez Oui pour ce faire.
    11.   Après quelques secondes, un long dossier se crée et une fenêtre d’utilitaire d’installation apparaît. Sélectionnez Mettre à jour et Suivant.
    12.   Suivez les instructions apparaissant à l’écran, sélectionnez Redémarrez.
    13.   La mise à jour BIOS prendra quelques minutes, ne coupez pas l’alimentation électrique pendant la mise à jour. L’ordinateur redémarrera deux fois au cours de cette mise à jour.
    14.   Après la mise à jour, sur le premier écran d’amorce avant que Windows démarre, vérifiez l’apparition de la version BIOS 2.34 au coin inférieur gauche de l’écran.

FACULTATIF – Comment installer le INW Server Performance Enhancement
Les correctifs suivants ne règlent pas les vulnérabilités de sécurité et sont facultatifs. Ces correctifs pourraient améliorer le rendement du réseau. La procédure d’installation énumérée ci-
dessous doit être suivie à tous les correctifs énumérés déployés ensemble. Ce déploiement pourrait prendre jusqu’à 12 heures, la majorité de l’installation étant consacrée dans KB2775511.

    1.    Si vous utilisez un système autre que MLCL, visitez et téléchargez les correctifs suivants sur le support amovible.
          Visitez le site http://catalog.update.microsoft.com/ et entrez les numéros KB suivants pour avoir accès aux correctifs.
          KB2775511 - http://support.microsoft.com/kb/2775511
          KB2732673 - http://support.microsoft.com/kb/2732673
          KB2728738 – http://support.microsoft.com/kb/2728738
          KB2878378 – http://support.microsoft.com/kb/2878378

Page 7 de 19
GE Santé/21 août 2017
GE Santé
         Vous trouverez un résumé des correctifs suivants à KB2473205 - https://support.microsoft.com/en-us/kb/2473205
         KB2535094 – http://support.microsoft.com/kb/2535094 Téléchargez à - https://support.microsoft.com/en-us/hotfix/kbhotfix?kbnum=2535094&kbln=en-us
         KB2914677 – http://support.microsoft.com/kb/2914677 Téléchargez à - https://support.microsoft.com/en-us/hotfix/kbhotfix?kbnum=2914677&kbln=en-us
         KB2831013 – http://support.microsoft.com/kb/2831013 Téléchargez à - https://support.microsoft.com/en-us/hotfix/kbhotfix?kbnum=2831013&kbln=en-us
         KB3000483 – http://support.microsoft.com/kb/3000483 Téléchargez à - http://catalog.update.microsoft.com/
         KB3080140 – http://support.microsoft.com/kb/3080140 Téléchargez à - http://catalog.update.microsoft.com/
         KB3044428 – http://support.microsoft.com/kb/3044428 Téléchargez à - https://support.microsoft.com/en-us/hotfix/kbhotfix?kbnum=3044428&kbln=en-us

   2.    Ouvrez une session dans INW Server en tant qu’administrateur.
   3.    Insérez le support amovible et installez les correctifs dans l’ordre énuméré ci-dessus.
   4.    Suivez les instructions d’installation de Microsoft afin de terminer l’installation des correctifs.
   5.    Sélectionnez Démarrage de Windows -> Exécuter entrer Regedit et appuyer sur Retour.
   6.    À la fenêtre Regedit, naviguez jusqu’à HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip
   7.    Dans la boîte de dialogue Menu, sélectionnez Fichier -> Exporter. Nommez le fichier MLCLRegSave.reg et placez-le dans le répertoire C:\Temp.
   8.    Dans les fenêtres Regedit, à partir de Tcpip naviguez jusqu’aux Paramètres.
   9.    Dans la boîte de dialogue Menu, sélectionnez Modifier -> Nouveau -> DWORD (32 bits) Valeur. Une nouvelle entrée est créée et nommez-la « MaxUserPort ».
   10.   Cliquez à droite sur « MaxUserPort », sélectionnez Modifier et entrez la valeur 65534 avec une base de Décimales.
   11.   Suivez la même procédure que ci-dessus et créez une nouvelle entrée que vous appellerez « TcpTimedWaitDelay ». Entrez la valeur 60 avez base décimale.
   12.   Sortez de la boîte de dialogue Regedit.
   13.   Réamorcez INW Server.

FACULTATIF – Comment installer le Plugiciel 20007 – Désactivation de SSL V2/V3 – KB187498
   1.    Ouvrez une session sur Windows en tant qu’Administrateur ou de membre de ce groupe.
   2.    Ouvrez une invite de commande et entrez les commandes suivantes :
   3. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0" /f
   4. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client" /v DisabledByDefault /t
      REG_DWORD /d 00000001 /f
   5. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server" /v DisabledByDefault /t
      REG_DWORD /d 00000001 /f

Page 8 de 19
GE Santé/21 août 2017
GE Santé
    6. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server" /v Enabled /t REG_DWORD /d
        00000000 /f
    7. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0" /f
    8. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" /f
    9. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" /v DisabledByDefault /t
        REG_DWORD /d 00000001 /f
    10. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" /v Enabled /t REG_DWORD /d
        00000000 /f
    11. Fermez l’invite de commande.

FACULTATIF – Comment installer le Plugiciel 35291 –Chiffrement faible
1) Chargez votre certificat de sécurité dans le Serveur SQL de chaque système ML/CL du réseau (serveur, acquisitions, révisions et révisions virtuelles) ou de l’acquisition autonome ML/CL.
2) Désactivez RDP pour chaque membre de votre réseau.
   a) Mon Ordinateur>Propriétés>Paramètres d’utilisation à distance>Bureau à distance
   b) Vérifiez « Ne permettez pas les connexions à cet ordinateur ».
   c) Cliquez sur ok et réamorcez.

FACULTATIF – Comment installer le Plugiciel 65821 –SSL RC4 Cipher Suites Supported
    1.   Ouvrez une session sur Windows en tant qu’Administrateur ou de membre de ce groupe.
    2.   Ouvrez une invite de commande et entrez les commandes suivantes :
    3. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128" /f
    4. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 128/128" /v Enabled /t REG_DWORD /d
       00000000 /f
    5. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128" /f
    6. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 40/128" /v Enabled /t REG_DWORD /d 00000000
       /f
    7. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128" /f
    8. REG ADD "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Ciphers\RC4 56/128" /v Enabled /t REG_DWORD /d 00000000
       /f

Page 9 de 19
GE Santé/21 août 2017
GE Santé
   9.   Fermez l’invite de commande.

FACULTATIF – Comment éliminer la vulnérabilité pour le Plugiciel 63155 – Chemin de service d’une énumération sans
guillemets de Microsoft Windows
   1. Ouvrez une session en tant qu’Administrateur ou de membre de ce groupe
   2. Ouvrez Regedit faites ce qui suit
         a. Sur Windows 7
                  i. Naviguez vers HKLM\System\CurrentControlset\Services\RtkAudioService
                 ii. Changez la valeur de la clé du chemin d’image de :
                          C:\Program Files\Realtek\Audio\HDA\RtkAudioService.exe
                          À:
                          “C:\Program Files\Realtek\Audio\HDA\RtkAudioService.exe”
                          Remarque : Les guillemets du début et de la fin font partie de la valeur de la clé. Les guillemets permettent d’enrayer toute vulnérabilité

            b. Sur Windows 2008R2
                    i. Naviguez vers HKLM\System\CurrentControlset\Services\Gems Task Scheduler
                   ii. Changez la valeur de la clé du chemin d’image de :
                          C:\Program Files (x86)\GE Healthcare\MLCL\Bin\ArchiveUtility\GEMS_TaskSvc.exe
                          À:
                          “C:\Program Files (x86)\GE Healthcare\MLCL\Bin\ArchiveUtility\GEMS_TaskSvc.exe”
                          Remarque : Les guillemets du début et de la fin font partie de la valeur de la clé. Les guillemets permettent d’enrayer toute vulnérabilité

Page 10 de 19
GE Santé/21 août 2017
GE Santé

   Liens des correctifs
   Les correctifs présentés ci-dessous sont qualifiés sur une base indépendante et peuvent être installés sur une base individuelle, bien qu’on recommande d’installer tous les correctifs
   qualifiés. Il y a des dépendances dans la liste des correctifs qualifiés. Dans le tableau ci-dessous, il est recommandé que les correctifs soient installés afin de garantir que, de haut en bas, les
   prérequis sont conformes pour tous les correctifs. De temps en temps, les dépendances des correctifs exigent des redémarrages du système qui sont identifiés dans le tableau ci-dessous.

   REMARQUE : En raison des configurations du site, des correctifs du système, des correctifs qualifiés qui ont été installés précédemment ou des dépendances de correctifs, quelques correctifs
   pourraient faire défaut lors de l’installation parce que la fonctionnalité a déjà été installée. L’installateur de correctifs de Microsoft vous alertera de ce problème. Dans cette éventualité,
   veuillez poursuivre avec l’installation du correctif suivant.

   Autres emplacements des correctifs : Au début de 2016 Microsoft a annoncé que certains correctifs ne seraient plus disponibles au centre de téléchargement de Microsoft
   https://blogs.technet.microsoft.com/msrc/2016/04/29/changes-to-security-update-links/ Par conséquent, certains des liens fournis ci-dessous pourraient être défectueux. Microsoft peut
   déplacer/enlever ces liens en tout temps sans préavis. Toutefois, si les liens sont défectueux, il n’existe pas d’autres méthodes pour télécharger les correctifs. Le premier lien mène au
   catalogue de Microsoft http://catalog.update.microsoft.com. Vous trouverez la plupart des réparations qui ne sont pas sur le site du centre de téléchargements de Microsoft dans le
   catalogue de Microsoft. Si vous ne trouvez pas une réparation dans le catalogue de Microsoft, Microsoft met à la disposition du public des fichiers mensuels ISO des mises à jour de sécurité
   disponibles sur le lien https://support.microsoft.com/en-us/kb/913086 Pour utiliser les ISO, établissez le mois de la réparation, téléchargez l’ISO applicable et extrayez-y la réparation. Si
   aucune de ces trois méthodes ne fonctionne, que vous êtes toujours incapable d’obtenir un correctif, veuillez communiquer avec le soutien technique de GE pour obtenir de l’aide.

6.9.6 Chemins d’installation

   Tout dépendant de la version 6.9.6 et de tout correctif installé précédemment, il existe de multiples chemins d’installation. Les renseignements suivants vous guideront afin que vous
   empruntiez le bon chemin d’installation

   Déterminez quelle version de 6.9.6 vous exécutez. Vous pouvez le faire à partir de l’application Mac Lab ou de Cardio Lab. Rendez-vous à Aide/À propos et vous verrez le numéro de version.
   La combinaison du numéro de version et de la configuration détermineront le bon chemin d’installation.

   Remarque : La section Mises à jour de sécurité MLCL facultatives peut être appliquée une fois que tous les autres correctifs ou toutes les mises à jour auront été appliqués. Les mises à jour
   facultatives offrent plus de sécurité, mais elles ne sont pas obligatoires. Vous pouvez appliquer quelques correctifs facultatifs tout en choisissant d’en ignorer d’autres. Par exemple, vous

   Page 11 de 19
   GE Santé/21 août 2017
GE Santé
   pouvez désactiver certains protocoles vulnérables, mais il est possible que vous ne vouliez pas vous occuper de la gestion du certificat. Cela ne vous causera pas de problèmes. Toutefois,
   nous vous recommandons fortement de faire toutes les autres mises à jour.

   Certaines mises à jour sont documentées comme étant remplacées. Elles sont laissées dans leur intégralité dans le document, mais vous pouvez les ignorer.
   Les exemples de mises en scène suivants sont fournis à titre de référence.

                (1) Nouvelle mise en place/Réinitialisation d’une machine pour reprise après sinistre.
                    (a) Pour R3, appliquez les mises à jour de la section suivante
                        (i) MLCL V6.9.6 2017 correctif de rafraîchissement 1

                (2) La machine a été mise en place et les correctifs appliqués, mais aucune mise à jour subséquente n’a été appliquée.
                    (a) Pour R3, appliquez les mises à jour de la section suivante
                        (i) Aucun autre correctif n’est nécessaire. Le correctif de rafraîchissement devrait avoir été appliqué dans le cadre de la mise en place

                (3) La machine a été mise en place et tous les correctifs précédents ont été appliqués
                    (a) Pour R3, appliquez les mises à jour de la section suivante
                        (i) Aucun autre correctif n’est nécessaire. Le correctif de rafraîchissement devrait avoir été appliqué dans le cadre de la mise en place

Correctifs non qualifiés MLCL v6.9.6 R3
                           INW Server                             Acquisition - Mac-Lab IT/XT/XTi ,            GE Client Review Workstation              Virtual Review
                                                                  CardioLab IT/XT/XTi et SpecialsLab
 Plateforme de système     Serveur Windows 2008 R2 SP1            Windows 7 SP1                                Windows 7 SP1                             Windows 7 SP1
 d’exploitation
 Vulnérabilité non
 qualifiée actuelle

   Page 12 de 19
   GE Santé/21 août 2017
GE Santé

MLCL V6.9.6 2017 correctif de rafraîchissement 1
    Windows 7 (Acquisition, révision et révision virtuelle)
    KB                 Lien                                                                                                   Remarques
                       Effectuez le changement de registre suivant
                       [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\WinTrust\Trust Providers\Software
                       Publishing]
                       State=dword:00023c00
    KB2901907          https://www.microsoft.com/en-us/download/details.aspx?id=42642                                         Cliquez à droite et exécutez
                                                                                                                              en tant qu’administrateur
    Adobe 11.0.20      http://supportdownloads.adobe.com/thankyou.jsp?ftpID=6157&fileID=6191
    KB4025341          https://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=12c93ad9-ef0e-4ce6-8a1d-
                       84713223d24a
    Réamorçage
    nécessaire
    KB4019112          http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=1daeb6d1-b103-4baa-bbde-    N’exécutez que KB4014514 et
                       5326e17e89e4                                                                                           KB4014504. Pour KB4014514,
                                                                                                                              cliquez à droite et exécutez
                                                                                                                              en tant qu’administrateur,

   Page 13 de 19
   GE Santé/21 août 2017
GE Santé
 KB3125869         https://support.microsoft.com/en-us/help/3125869/ms15-124-vulnerability-in-internet-explorer-could-lead-to-aslr-   Ne téléchargez et installez
                   bypass-december-16,-2015                                                                                           que ceci : « Activer la
                                                                                                                                      fonctionnalité de
                                                                                                                                      renforcement du
                                                                                                                                      Gestionnaire d'exceptions
                                                                                                                                      User32 »
 KB2889841         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=bb220b30-6d01-4e57-8db6-
                   3e492d6b65d3
 KB3178688         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=322c28f5-349c-468a-ac94-
                   901616f52372
 KB3178690         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=06e2c9fb-65b7-48f5-b6e2-
                   58071f17f9bd
 KB3178687         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=726adfc6-4ac9-4409-bdab-
                   2892b7058e78
 kb3141538         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=6be5e673-e3f6-4c8e-8834-
                   732baf0eb5d3
 KB3191847         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=4b4bbe2b-a25d-4509-a069-
                   f5efc227b4ad
 KB3191907         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=c8533f11-51f9-4f84-96d8-
                   c619947cc7c0
 KB3118310         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=c59a1bb2-ff1f-427a-a8d7-
                   2cab1cb3e7d1
 KB3191843         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=f715a81d-102d-416a-9a89-
                   e9ebdace0a6d
 KB3191899         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=7698c63a-b85f-4647-bcb1-
                   1be0256c3f43
 KB3203468         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=7a599998-ca41-4840-90ea-                Utilisez all-proof-en-
                   8143724e5c6a                                                                                                       us_......cab

Page 14 de 19
GE Santé/21 août 2017
GE Santé
 KB3213624         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=3658f96e-a521-429d-a9a9-
                   e70e30f5d830
 HPSBHF03557       ftp://ftp.hp.com/pub/softpaq/sp80001-80500/sp80050.exe                                                             Sans objet pour Virtual
 Rév. 1                                                                                                                               Review.
 Mise à jour HP    https://support.hp.com/us-en/drivers/selfservice/hp-z440-workstation/6978828
 z440 BIOS
 KB3118378         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=ae54ce3d-e321-4831-a1ba-
                   fcae8eb430a0
 Réamorçage
 nécessaire

                   Effectuez le changement de registre suivant
                   [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\WinTrust\Trust Providers\Software
                   Publishing]
                   State=dword:00010000

 Windows 2008R2 (INW)
 KB                Lien
                   Effectuez les changements de registre suivants
                   [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\WinTrust\Trust Providers\Software
                   Publishing]
                   State=dword:00023c00
 Adobe 11.0.20     http://supportdownloads.adobe.com/thankyou.jsp?ftpID=6157&fileID=6191
 KB3125869         https://support.microsoft.com/en-us/help/3125869/ms15-124-vulnerability-in-internet-explorer-could-lead-to-aslr-   Ne téléchargez et installez
                   bypass-december-16,-2015                                                                                           que ceci : « Activer la
                                                                                                                                      fonctionnalité de
                                                                                                                                      renforcement du

Page 15 de 19
GE Santé/21 août 2017
GE Santé
                                                                                                                          Gestionnaire d'exceptions
                                                                                                                          User32 »

 KB4025341         https://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=b2423c5b-0254-4747-88bb-
                   ec1a785549cb
 KB4019112         http://catalog.update.microsoft.com/v7/site/ScopedViewInline.aspx?updateid=dedea6da-e039-487b-8ec6-    N’exécutez que KB4014514 et
                   2729551f7165                                                                                           KB4014504. Pour KB4014514,
                                                                                                                          cliquez à droite et exécutez
                                                                                                                          en tant qu’administrateur,
 HPSBMU03653       https://h20566.www2.hpe.com/hpsc/swd/public/detail?swItemId=MTX_083799d6dad34195bb47cb43c1
 rév.1
 Réamorçage
 nécessaire

                   Effectuez les changements de registre suivants
                   [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\WinTrust\Trust Providers\Software
                   Publishing]

                   State=dword:00010000
                   [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NTDS\Parameters]                                 Appliquez uniquement sur le
                                                                                                                          contrôleur de domaine pou
                   LdapEnforceChannelBinding=DWORD:1                                                                      KB4025341 (CVE-2017-8563)

Page 16 de 19
GE Santé/21 août 2017
GE Santé

Mises à jour de sécurité facultatives MLCL v6.9.6
   Les mises à jour facultatives suivantes peuvent être appliquées afin d’optimiser davantage le profil sécurité des systèmes MLCL. Ces mises à jour devraient être évaluées site
   par site conformément aux politiques TI locales. Les changements de configuration de la présente section sont compatibles avec la fonctionnalité du produit MLCL. Toutefois,
   ils pourraient avoir des répercussions TI particulières au site, découlant de la désactivation des protocoles SSL d’origine, empêchant l’utilisation à distance du bureau et
   exigeant la génération et l’entretien du certificat.

                     INW Server                                   Acquisition - Mac-Lab IT/XT/XTi,             GE Client Review Workstation                 Virtual Review
                                                                  CardioLab IT/XT/XTi et SpecialsLab
 Correctif           Télécharger l’URL                            Télécharger l’URL                            Télécharger l’URL                            Télécharger l’URL
 MS16-047            https://technet.microsoft.com/librar         https://technet.microsoft.com/librar         https://technet.microsoft.com/librar         https://technet.microsoft.com/librar
 KB3149090           y/security/MS16-047                          y/security/MS16-047                          y/security/MS16-047                          y/security/MS16-047
 Remplacé

 Plugiciel 20007 –   Veuillez consulter la section - Comment      Veuillez consulter la section - Comment      Veuillez consulter la section - Comment      Veuillez consulter la section - Comment
 Désactiver SSL      installer le Plugiciel 20007 – Désactiver    installer le Plugiciel 20007 – Désactiver    installer le Plugiciel 20007 – Désactiver    installer le Plugiciel 20007 – Désactiver
 V2/V3 –             SSL V2/V3 – KB187498                         SSL V2/V3 – KB187498                         SSL V2/V3 – KB187498                         SSL V2/V3 – KB187498
 KB187498
 Plugiciel 78479 -   Aucun changement requis. L’étape             Aucun changement requis. L’étape ci-         Aucun changement requis. L’étape ci-         Aucun changement requis. L’étape
 Poodle              ci-dessus corrige ce défaut.                 dessus corrige ce défaut.                    dessus corrige ce défaut.                    ci-dessus corrige ce défaut.
 Plugiciel 35291 –   Veuillez consulter la section - Comment      Veuillez consulter la section - Comment      Veuillez consulter la section - Comment      Veuillez consulter la section - Comment
 Chiffrement         installer le Plugiciel 35291 – Chiffrement   installer le Plugiciel 35291 – Chiffrement   installer le Plugiciel 35291 – Chiffrement   installer le Plugiciel 35291 – Chiffrement
 faible              faible                                       faible                                       faible                                       faible
                     (Veuillez consulter                          (Veuillez consulter                          (Veuillez consulter                          (Veuillez consulter
                     https://technet.microsoft.com/en-            https://technet.microsoft.com/en-            https://technet.microsoft.com/en-            https://technet.microsoft.com/en-
                     us/library/ms191192(v=sql.105).aspx          us/library/ms191192(v=sql.105).aspx          us/library/ms191192(v=sql.105).aspx          us/library/ms191192(v=sql.105).aspx
                     pour plus d’information)                     pour plus d’information)                     pour plus d’information)                     pour plus d’information)
 Plugiciel 45411     Aucun changement requis. L’étape             Aucun changement requis. L’étape ci-         Aucun changement requis. L’étape ci-         Aucun changement requis. L’étape
                     ci-dessus corrige ce défaut.                 dessus corrige ce défaut.                    dessus corrige ce défaut.                    ci-dessus corrige ce défaut.

   Page 17 de 19
   GE Santé/21 août 2017
GE Santé
                    INW Server                                    Acquisition - Mac-Lab IT/XT/XTi,              GE Client Review Workstation                  Virtual Review
                                                                  CardioLab IT/XT/XTi et SpecialsLab
Plugiciel 65821 –   Veuillez consulter la section - Comment       Veuillez consulter la section - Comment       Veuillez consulter la section - Comment       Veuillez consulter la section - Comment
Suites Cipher SSL   installer le Plugiciel 65821 – Suites         installer le Plugiciel 65821 – Suites         installer le Plugiciel 65821 – Suites         installer le Plugiciel 65821 – Suites
RC4 prises en       Cipher SSL RC4 prises en charge               Cipher SSL RC4 prises en charge               Cipher SSL RC4 prises en charge               Cipher SSL RC4 prises en charge
charge (Bar         (Bar Mitzvah)                                 (Bar Mitzvah)                                 (Bar Mitzvah)                                 (Bar Mitzvah)
Mitzvah)
Plugiciel 63155 -   Veuillez consulter la section - Comment       Veuillez consulter la section - Comment       Veuillez consulter la section - Comment       Veuillez consulter la section - Comment
Microsoft           éliminer la vulnérabilité pour le Plugiciel   éliminer la vulnérabilité pour le Plugiciel   éliminer la vulnérabilité pour le Plugiciel   éliminer la vulnérabilité pour le Plugiciel
Windows             63155 – Microsoft Windows Unquoted            63155 – Microsoft Windows Unquoted            63155 – Microsoft Windows Unquoted            63155 – Microsoft Windows Unquoted
Unquoted            Service Path Enumeration                      Service Path Enumeration                      Service Path Enumeration                      Service Path Enumeration
Service Path
Enumeration
Plugiciel 59915 –   Sans objet                                    Veuillez vous conformer à la section          Veuillez vous conformer à la section          Veuillez vous conformer à la section
Les                                                               intitulée « Désactiver l’encadré dans le      intitulée « Désactiver l’encadré dans le      intitulée « Désactiver l’encadré dans le
vulnérabilités                                                    registre du système » dans l’article          registre du système » dans l’article          registre du système » dans l’article
des Gadgets                                                       suivant :                                     suivant :                                     suivant :
pourraient                                                        https://technet.microsoft.com/library/se      https://technet.microsoft.com/library/se      https://technet.microsoft.com/library/s
permettre                                                         curity/2719662                                curity/2719662                                ecurity/2719662
l’exécution du
code à distance

  Page 18 de 19
  GE Santé/21 août 2017
GE Santé

Coordonnées
Pour toute question supplémentaire, veuillez communiquer avec notre service du soutien technique.

     Page 19 de 19
     GE Santé/21 août 2017
Vous pouvez aussi lire