Медицинские изделия
01И-937/22 от 05.09.2022
Строка из сервиса Росздравнадзора
Медизделие: Аппараты рентгеновские ангиографические для диагностики, моделей:"AXIOM Artis TA", " AXIOM Artis dTA", "AXIOM Artis TC", "AXIOM Artis dTC", "AXIOM Artis dBC", " AXIOM Artis dFC", "AXIOM Artis dFC MN с системой магнитной навигации "(см.Приложение на 8 лис
РУ: МЗ РФ № 2003/1540 от 11.12.2003
Производитель: Сименс АГ Медикал Солюшенс
Тема: О новых данных по безопасности медицинских изделий
Текст письма
О новых данных по безопасности медицинских изделий
Федеральная служба по надзору в сфере здравоохранения в рамках исполнения государственной функции по мониторингу безопасности медицинских изделий, находящихся в обращении на территории Российской Федерации, доводит до сведения субъектов обращения медицинского изделия письмо ООО «Сименс здравоохранение», уполномоченного представителя производителя медицинского изделия, о новых данных по безопасности при применении медицинского изделия «Аппараты рентгеновские ангиографические для диагностики, моделей: "AXIOM Artis TA", "AXIOM Artis dTA", "AXIOM Artis TC", "AXIOM Artis dTC", "AXIOM Artis dBC", "AXIOM Artis dFC", "AXIOM Artis dFC MN с системой магнитной навигации», производства «Сименс АГ Медикал Солюшенс», Германия, регистрационное удостоверение МЗ РФ № 2003/1540 11.12.2003, срок действия до 11.12.2013.
В случае необходимости получения дополнительной информации обращаться в ООО «Сименс здравоохранение» по контактным данным: тел.: +7 (916) 683-90-57 ; +7 (495) 737 12 52; почта: nadezhda.evdokimova@siemenshealthineers.com; адрес: Россия, 115093, Москва, ул. Дубининская, 96.
В случае необходимости получения дополнительной информации обращаться в ООО «Сименс здравоохранение» по контактным данным: тел.: +7 (916) 683-90-57 ; +7 (495) 737 12 52; почта: nadezhda.evdokimova@siemenshealthineers.com; адрес: Россия, 115093, Москва, ул. Дубининская, 96.
Приложения
Приложение к письму Росздравнадзора от 05.09.2022 №01И-937/22
Важное уведомление о проблемах безопасности: AX047/17/S
Информация о возможной уязвимости в операционной системе Microsoft Windows, установленной на системах Artis, X-Workplace, Sensis и Arcadis.
Уважаемый клиент!
Настоящим письмом информируем Вас о возможной проблеме безопасности, связанной с защищенностью системы, которая может быть опасна для пациентов.
В чем состоит основная проблема и когда она возникает?
Системы Artis, X-Workplace, Sensis и Arcadis работают на базе операционных систем Windows ХР и Windows 7. Из-за уязвимости этих операционных системах имеется основание для кратковременной опасности.
Вредоносное программное обеспечение, известное как вирус "WannaCry", использует эту уязвимость для проникновения в незащищенные системы и повреждения данных на этих системах путем шифрования.
Дополнительная техническая информация содержится в пояснении Siemens, доступном в Интернете:
http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-023589.pdf
Как это отражается на работе системы и в чем состоит потенциальная опасность?
Это вредоносное программное обеспечение зашифровывает данные на пораженных системах. Шифрование определенных компонентов систем Artis, X-Workplace, Sensis или Arcadis может привести к ситуации, когда необходимо отменить или перезапустить клиническое лечение либо перенести его в функционирующую систему.
Кроме того, могут быть потеряны ранее полученные данные.
Какое действие можно предпринять?
Риск использования любой из подобных уязвимостей зависит от фактической конфигурации и среды развертывания каждого изделия. По заявлению компании Microsoft эта вредоносная программа распространяется в виде вложений или ссылок в электронных письмах, рассылаемых фишинг-мошенниками, либо на вредоносных веб-сайтах (т.н. "уязвимость нулевого дня"), а также посредством зараженной системы, использующей уязвимость в компоненте Windows, который применяется в контексте открытого совместного использования файлов других систем, доступ к которым можно получить в одной сети.
Определенные сведения доступны на следующей странице Microsoft:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacryptattacks/
Необходимо отметить, что использование клиента электронной почты или просмотр страниц в Интернете не относятся к использованию большинства типов изделий по назначению.
Рекомендации
В системах, к которым относится данное письмо, и которые перечислены в следующем абзаце, используется устаревшее аппаратное и программное обеспечение.
Для прослушивания вышеупомянутых устройств используются сетевые порты 139/tcp, 445/tcp или 3389/tcp. Степень их защищенности от внешнего воздействия зависит от мер безопасности, принятых в сети. Для защиты уязвимого изделия от внешнего воздействия его необходимо изолировать от любых потенциально зараженных систем в соответствующем сегменте сети (например, изделие, используемое в сегменте сети, отделенном с помощью брандмауэра путем блокировки доступа к сетевым портам 139/tcp, 445/tcp и 3389/tcp).
Если вышеуказанные меры невозможно применить, рекомендуется следующее: При отсутствии рисков для безопасности пациента и его лечения отключите изделие, не пораженное вирусом, от сети и используйте его в автономном режиме.
Кроме того, компания Siemens Healthineers рекомендует следующее: Обеспечьте выполнение надлежащих процедур резервного копирования и восстановления системы.
Каким образом была выявлена проблема?
Угроза была обнаружена при оповещении о заражении определенного частного, промышленного и медицинского оборудования. Необходимо принимать во внимание возможность существования соответствующей уязвимости систем Artis, X-Workplace, Sensis и Arcadis.
В чем заключаются риски для пациентов, ранее прошедших обследование или лечение с использованием этой системы?
В этом случае нет необходимости проводить повторное обследование этих пациентов. Этот потенциальный дефект не влияет на лечение пациентов.
Благодарим Вас за сотрудничество в связи с данным уведомлением пользователей о проблемах безопасности и просим в кратчайшие сроки уведомить сотрудников Вашего учреждения об этой проблеме и предоставить соответствующие инструкции. Направьте эту информацию в другие учреждения, где эта проблема может иметь место.
Если Вы больше не являетесь владельцем устройства по причине его продажи, перенаправьте это уведомление новому владельцу. Мы также просим Вас предоставить нам контактные данные нового владельца, если это возможно.
Информация о возможной уязвимости в операционной системе Microsoft Windows, установленной на системах Artis, X-Workplace, Sensis и Arcadis.
Уважаемый клиент!
Настоящим письмом информируем Вас о возможной проблеме безопасности, связанной с защищенностью системы, которая может быть опасна для пациентов.
В чем состоит основная проблема и когда она возникает?
Системы Artis, X-Workplace, Sensis и Arcadis работают на базе операционных систем Windows ХР и Windows 7. Из-за уязвимости этих операционных системах имеется основание для кратковременной опасности.
Вредоносное программное обеспечение, известное как вирус "WannaCry", использует эту уязвимость для проникновения в незащищенные системы и повреждения данных на этих системах путем шифрования.
Дополнительная техническая информация содержится в пояснении Siemens, доступном в Интернете:
http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-023589.pdf
Как это отражается на работе системы и в чем состоит потенциальная опасность?
Это вредоносное программное обеспечение зашифровывает данные на пораженных системах. Шифрование определенных компонентов систем Artis, X-Workplace, Sensis или Arcadis может привести к ситуации, когда необходимо отменить или перезапустить клиническое лечение либо перенести его в функционирующую систему.
Кроме того, могут быть потеряны ранее полученные данные.
Какое действие можно предпринять?
Риск использования любой из подобных уязвимостей зависит от фактической конфигурации и среды развертывания каждого изделия. По заявлению компании Microsoft эта вредоносная программа распространяется в виде вложений или ссылок в электронных письмах, рассылаемых фишинг-мошенниками, либо на вредоносных веб-сайтах (т.н. "уязвимость нулевого дня"), а также посредством зараженной системы, использующей уязвимость в компоненте Windows, который применяется в контексте открытого совместного использования файлов других систем, доступ к которым можно получить в одной сети.
Определенные сведения доступны на следующей странице Microsoft:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacryptattacks/
Необходимо отметить, что использование клиента электронной почты или просмотр страниц в Интернете не относятся к использованию большинства типов изделий по назначению.
Рекомендации
В системах, к которым относится данное письмо, и которые перечислены в следующем абзаце, используется устаревшее аппаратное и программное обеспечение.
Для прослушивания вышеупомянутых устройств используются сетевые порты 139/tcp, 445/tcp или 3389/tcp. Степень их защищенности от внешнего воздействия зависит от мер безопасности, принятых в сети. Для защиты уязвимого изделия от внешнего воздействия его необходимо изолировать от любых потенциально зараженных систем в соответствующем сегменте сети (например, изделие, используемое в сегменте сети, отделенном с помощью брандмауэра путем блокировки доступа к сетевым портам 139/tcp, 445/tcp и 3389/tcp).
Если вышеуказанные меры невозможно применить, рекомендуется следующее: При отсутствии рисков для безопасности пациента и его лечения отключите изделие, не пораженное вирусом, от сети и используйте его в автономном режиме.
Кроме того, компания Siemens Healthineers рекомендует следующее: Обеспечьте выполнение надлежащих процедур резервного копирования и восстановления системы.
Каким образом была выявлена проблема?
Угроза была обнаружена при оповещении о заражении определенного частного, промышленного и медицинского оборудования. Необходимо принимать во внимание возможность существования соответствующей уязвимости систем Artis, X-Workplace, Sensis и Arcadis.
В чем заключаются риски для пациентов, ранее прошедших обследование или лечение с использованием этой системы?
В этом случае нет необходимости проводить повторное обследование этих пациентов. Этот потенциальный дефект не влияет на лечение пациентов.
Благодарим Вас за сотрудничество в связи с данным уведомлением пользователей о проблемах безопасности и просим в кратчайшие сроки уведомить сотрудников Вашего учреждения об этой проблеме и предоставить соответствующие инструкции. Направьте эту информацию в другие учреждения, где эта проблема может иметь место.
Если Вы больше не являетесь владельцем устройства по причине его продажи, перенаправьте это уведомление новому владельцу. Мы также просим Вас предоставить нам контактные данные нового владельца, если это возможно.
Перечень систем, для которых нельзя применить исправление Microsoft Patch
| Система | Модель | Шифр или версия |
|---|---|---|
| Arcadis | Varic | 8080017 |
| Arcadis | Orbic | 8081080 |
| Arcadis | Avantic | 10048590 |
| Arcadis | Varic Gen2 | 10143406 (до шифра 15000) |
| Arcadis | Orbic Gen2 | 10143407 (до шифра 23000) |
| Arcadis | Avantic Gen2 | 10143408 (до шифра 33000) |
| syngo X-WP | X-Leonardo | VA70, VA71, VA72, VB11A/B, VB11M |
Системы, для которых рекомендуется обновление программного обеспечения
| Система | Текущая версия | Обновление до |
|---|---|---|
| AXIOM Artis | VB22N, VB23D/F/G/H/J | VB23P |
| AXIOM Artis | VB30C/E, VB31E/F, VB35A | VB35E |
| Artis zee | VC13A/B, VC13D/E, VC14B/D/E/G | VC14J |
| Artis zee | VC21A | VC21C |
| Artis One | VA10B, VA10C | VA10D |
| syngo X-WP | VB13E | VB13F |
| syngo X-WP | VB14A, VB14B | VB14C |
| syngo X-WP | VB15B, VB15C | VB15D |
| syngo X-WP | VB20B, VB20C | VB20D |
| syngo X-WP | VB21B | VB21C |
| syngo X-WP | VC10C | VC10D |
| Sensis | VC03A/B/C/D | VC03G или более поздней версии |
| Sensis | VC10B/C, VC11A/B/C | VC11D или более поздней версии |
| Sensis | VC12A | VC12C или более поздней версии |
| Sensis | VC12K | VC12L или более поздней версии |
Похожие письма по медицинским изделиям
06.05.2026 / 01И-416/26
О новых данных по безопасности медицинских изделий
24.04.2026 / 04И-385/26
О новых данных по безопасности медицинских изделий
24.04.2026 / 04И-384/26
О новых данных по безопасности медицинских изделий
24.04.2026 / 04И-383/26
О новых данных по безопасности медицинских изделий
17.03.2026 / 01И-215/26
О новых данных по безопасности медицинских изделий
17.03.2026 / 01И-214/26
О новых данных по безопасности медицинских изделий
09.02.2026 / 01И-88/26
О новых данных по безопасности медицинских изделий
09.02.2026 / 01И-87/26
О новых данных по безопасности медицинских изделий
