Stryker er bekendt med – og overvåger og vurderer – problematikken omkring RDP-sårbarheden i Microsoft Windows. Strykers globale produkt- og sikkerhedsteams tager de nødvendige forholdsregler for at sikre Strykers infrastruktur og produkter mod denne sårbarhed.
Her kan du læse Microsofts beskrivelse af CVE-2019-0708 (på engelsk):
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Stryker har ikke modtaget nogen rapporter om, at denne sårbarhed er udnyttet i vores infrastruktur eller har påvirket den kliniske brug af vores produkter. Vi er i øjeblikket i færd med en grundig vurdering af de produkter, der anvender Microsoft Windows, med henblik på at identificere potentielle skadelige indvirkninger fra disse sårbarheder samt valideringshandlinger. Microsoft har udgivet sikkerhedsopdateringer, der imødegår disse sårbarheder.
Stryker er forpligtet til at sørge for, at vores produkter er sikre, når de anvendes i henhold til vores produktspecifikationer. Alle ændringer i konfigurationer eller software i Strykers produkter udføres i henhold til procedurerne for ændringsstyring, vedrører specifikke produkter og er både bekræftet og valideret. Hvis et produkt kræver, at vores kunder udfører en sikkerhedsopdatering, konfigurationsændring eller lignende handling, sørger vi for at stille den pågældende handling til rådighed.
Du kan læse mere om denne sårbarhed i disse anbefalinger fra Microsoft (på engelsk):
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
Hvis du oplever mistænkelige symptomer, skal du afbryde maskinens forbindelse til netværket og kontakte den lokale Stryker-repræsentant. Stryker overvåger fortsat situationen og stiller om nødvendigt yderligere opdateringer og handlinger til rådighed.
May 17, 2017 Version 1