Медицинские изделия
01И-942/22 от 05.09.2022
Строка из сервиса Росздравнадзора
Медизделие: Аппарат рентгеновский медицинский диагностический AXIOM ARTIS c C-дугой для универсальной и кардиологической ангиографии, модели: MP, FC, FA, BC, BA (см. Приложение на 52 листах)
РУ: МЗ РФ № 2002/269 от 07.05.2002
Производитель: Siemens AG, Medical Solutions
Тема: О новых данных по безопасности медицинских изделий
Текст письма
О новых данных по безопасности медицинских изделий
Федеральная служба по надзору в сфере здравоохранения в рамках исполнения государственной функции по мониторингу безопасности медицинских изделий, находящихся в обращении на территории Российской Федерации, доводит до сведения субъектов обращения медицинского изделия письмо ООО «Сименс Здравоохранение», уполномоченного представителя производителя медицинского изделия, о новых данных по безопасности при применении медицинского изделия «Аппарат рентгеновский медицинский диагностический AXIOM ARTIS с С-дугой для универсальной и кардиологической ангиографии, модели: MP, FC, FA, BC, BA», производства «Сименс АГ Медикал Солюшенс», Германия, регистрационное удостоверение МЗ РФ № 2002/269 от 07.05.2002 до 07.05.2012.
В случае необходимости получения дополнительной информации обращаться в ООО «Сименс Здравоохранение» по контактным данным: тел.: 8 (495) 737 12 52; адрес: Россия, 115093, Москва, ул. Дубнинская, 96.
В случае необходимости получения дополнительной информации обращаться в ООО «Сименс Здравоохранение» по контактным данным: тел.: 8 (495) 737 12 52; адрес: Россия, 115093, Москва, ул. Дубнинская, 96.
Приложения
Приложение к письму Росздравнадзора - Важное уведомление о проблемах безопасности: AX047/17/S
К пользователям систем Artis, X-Workplace, Sensis и Arcadis с устаревшим аппаратным или программным обеспечением
Важное уведомление о проблемах безопасности: AX047/17/S
Информация о возможной уязвимости в операционной системе Microsoft Windows, установленной на системах Artis, X-Workplace, Sensis и Arcadis.
Уважаемый клиент!
Настоящим письмом информируем Вас о возможной проблеме безопасности, связанной с защищенностью системы, которая может быть опасна для пациентов.
В чем состоит основная проблема и когда она возникает?
Системы Artis, X-Workplace, Sensis и Arcadis работают на базе операционных систем Windows XP и Windows 7. Из-за уязвимости этих операционных систем имеется основание для кратковременной опасности. Вредоносное программное обеспечение, известное как вирус "WannaCry", использует эту уязвимость для проникновения в незащищенные системы и повреждения данных на этих системах путем шифрования.
Дополнительная техническая информация содержится в пояснении Siemens, доступном в Интернете:
http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-023589.pdf
Как это отражается на работе системы и в чем состоит потенциальная опасность?
Это вредоносное программное обеспечение зашифровывает данные на пораженных системах. Шифрование определенных компонентов систем Artis, X-Workplace, Sensis или Arcadis может привести к ситуации, когда необходимо отменить или перезапустить клиническое лечение либо перенести его в функционирующую систему. Кроме того, могут быть потеряны ранее полученные данные.
Какое действие можно предпринять?
Риск использования любой из подобных уязвимостей зависит от фактической конфигурации и среды развертывания каждого изделия. По заявлению компании Microsoft эта вредоносная программа распространяется в виде вложений или ссылок в электронных письмах, рассылаемых фишинг-мошенниками, либо на вредоносных веб-сайтах (т.н. "уязвимость нулевого дня"), а также посредством зараженной системы, использующей уязвимость в компоненте Windows, который применяется в контексте открытого совместного использования файлов других систем, доступ к которым можно получить в одной сети. Определенные сведения доступны на следующей странице Microsoft:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacryptattacks/
Необходимо отметить, что использование клиента электронной почты или просмотр страниц в Интернете не относится к использованию большинства типов изделий по назначению.
Рекомендации
В системах, к которым относится данное письмо, и которые перечислены в следующем абзаце, используется устаревшее аппаратное и программное обеспечение. Для следующих систем нельзя применять исправление Microsoft Patch.
Для прослушивания вышеупомянутых устройств используются сетевые порты 139/tcp, 445/tcp или 3389/tcp. Степень их защищенности от внешнего воздействия зависит от мер безопасности, принятых в сети. Для защиты уязвимого изделия от внешнего воздействия его необходимо изолировать от любых потенциально зараженных систем в соответствующем сегменте сети (например, изделие, используемое в сегменте сети, отделенном с помощью брандмауэра путем блокировки доступа к сетевым портам 139/tcp, 445/tcp и 3389/tcp).
Если вышеуказанные меры невозможно применить, рекомендуется следующее: При отсутствии рисков для безопасности пациента и его лечения отключите изделие, не пораженное вирусом, от сети и используйте его в автономном режиме.
Для следующих систем рекомендуем обновить устаревшее системное программное обеспечение до современной версии, для которой можно применить исправление Microsoft Patch:
Кроме того, компания Siemens Healthineers рекомендует следующее: Обеспечьте выполнение надлежащих процедур резервного копирования и восстановления системы.
Каким образом была выявлена проблема?
Угроза была обнаружена при оповещении о заражении определенного частного, промышленного и медицинского оборудования. Необходимо принимать во внимание возможность существования соответствующей уязвимости систем Artis, X-Workplace, Sensis и Arcadis.
В чем заключаются риски для пациентов, ранее прошедших обследование или лечение с использованием этой системы?
В этом случае нет необходимости проводить повторное обследование этих пациентов. Этот потенциальный дефект не влияет на лечение пациентов.
Благодарим Вас за сотрудничество в связи с данным уведомлением пользователей о проблемах безопасности и просим в кратчайшие сроки уведомить сотрудников Вашего учреждения об этой проблеме и предоставить соответствующие инструкции. Направьте эту информацию в другие учреждения, где эта проблема может иметь место.
Если Вы больше не являетесь владельцем устройства по причине его продажи, перенаправьте это уведомление новому владельцу. Мы также просим Вас предоставить нам контактные данные нового владельца, если это возможно.
С уважением,
Siemens Healthcare GmbH
AT Business Area
Д-р Хайнрих Колем
Президент отдела передовых методов терапии
Вольфганг Хофманн
Специалист по безопасности медицинского оборудования
Важное уведомление о проблемах безопасности: AX047/17/S
Информация о возможной уязвимости в операционной системе Microsoft Windows, установленной на системах Artis, X-Workplace, Sensis и Arcadis.
Уважаемый клиент!
Настоящим письмом информируем Вас о возможной проблеме безопасности, связанной с защищенностью системы, которая может быть опасна для пациентов.
В чем состоит основная проблема и когда она возникает?
Системы Artis, X-Workplace, Sensis и Arcadis работают на базе операционных систем Windows XP и Windows 7. Из-за уязвимости этих операционных систем имеется основание для кратковременной опасности. Вредоносное программное обеспечение, известное как вирус "WannaCry", использует эту уязвимость для проникновения в незащищенные системы и повреждения данных на этих системах путем шифрования.
Дополнительная техническая информация содержится в пояснении Siemens, доступном в Интернете:
http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-023589.pdf
Как это отражается на работе системы и в чем состоит потенциальная опасность?
Это вредоносное программное обеспечение зашифровывает данные на пораженных системах. Шифрование определенных компонентов систем Artis, X-Workplace, Sensis или Arcadis может привести к ситуации, когда необходимо отменить или перезапустить клиническое лечение либо перенести его в функционирующую систему. Кроме того, могут быть потеряны ранее полученные данные.
Какое действие можно предпринять?
Риск использования любой из подобных уязвимостей зависит от фактической конфигурации и среды развертывания каждого изделия. По заявлению компании Microsoft эта вредоносная программа распространяется в виде вложений или ссылок в электронных письмах, рассылаемых фишинг-мошенниками, либо на вредоносных веб-сайтах (т.н. "уязвимость нулевого дня"), а также посредством зараженной системы, использующей уязвимость в компоненте Windows, который применяется в контексте открытого совместного использования файлов других систем, доступ к которым можно получить в одной сети. Определенные сведения доступны на следующей странице Microsoft:
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacryptattacks/
Необходимо отметить, что использование клиента электронной почты или просмотр страниц в Интернете не относится к использованию большинства типов изделий по назначению.
Рекомендации
В системах, к которым относится данное письмо, и которые перечислены в следующем абзаце, используется устаревшее аппаратное и программное обеспечение. Для следующих систем нельзя применять исправление Microsoft Patch.
Для прослушивания вышеупомянутых устройств используются сетевые порты 139/tcp, 445/tcp или 3389/tcp. Степень их защищенности от внешнего воздействия зависит от мер безопасности, принятых в сети. Для защиты уязвимого изделия от внешнего воздействия его необходимо изолировать от любых потенциально зараженных систем в соответствующем сегменте сети (например, изделие, используемое в сегменте сети, отделенном с помощью брандмауэра путем блокировки доступа к сетевым портам 139/tcp, 445/tcp и 3389/tcp).
Если вышеуказанные меры невозможно применить, рекомендуется следующее: При отсутствии рисков для безопасности пациента и его лечения отключите изделие, не пораженное вирусом, от сети и используйте его в автономном режиме.
Для следующих систем рекомендуем обновить устаревшее системное программное обеспечение до современной версии, для которой можно применить исправление Microsoft Patch:
Кроме того, компания Siemens Healthineers рекомендует следующее: Обеспечьте выполнение надлежащих процедур резервного копирования и восстановления системы.
Каким образом была выявлена проблема?
Угроза была обнаружена при оповещении о заражении определенного частного, промышленного и медицинского оборудования. Необходимо принимать во внимание возможность существования соответствующей уязвимости систем Artis, X-Workplace, Sensis и Arcadis.
В чем заключаются риски для пациентов, ранее прошедших обследование или лечение с использованием этой системы?
В этом случае нет необходимости проводить повторное обследование этих пациентов. Этот потенциальный дефект не влияет на лечение пациентов.
Благодарим Вас за сотрудничество в связи с данным уведомлением пользователей о проблемах безопасности и просим в кратчайшие сроки уведомить сотрудников Вашего учреждения об этой проблеме и предоставить соответствующие инструкции. Направьте эту информацию в другие учреждения, где эта проблема может иметь место.
Если Вы больше не являетесь владельцем устройства по причине его продажи, перенаправьте это уведомление новому владельцу. Мы также просим Вас предоставить нам контактные данные нового владельца, если это возможно.
С уважением,
Siemens Healthcare GmbH
AT Business Area
Д-р Хайнрих Колем
Президент отдела передовых методов терапии
Вольфганг Хофманн
Специалист по безопасности медицинского оборудования
Arcadis
| Модель | Шифр |
|---|---|
| Arcadis Varic | 8080017 |
| Arcadis Orbic | 8081080 |
| Arcadis Avantic | 10048590 |
| Arcadis Varic Gen2 | 10143406 до шифра 15000 |
| Arcadis Orbic Gen2 | 10143407 до шифра 23000 |
| Arcadis Avantic Gen2 | 10143408 до шифра 33000 |
Artis
| Система | Текущая версия | Обновить до |
|---|---|---|
| AXIOM Artis | VB22N, VB23D/F/G/H/J | VB23P |
| AXIOM Artis | VB30C/E, VB31E/F, VB35A | VB35E |
| Artis zee | VC13A/B, VC13D/E, VC14B/D/E/G | VC14J |
| Artis zee | VC21A | VC21C |
| Artis One | VA10B, VA10C | VA10D |
syngo X-WP
| Система | Текущая версия | Обновить до |
|---|---|---|
| syngo X-WP | VB13E | VB13F |
| syngo X-WP | VB14A, VB14B | VB14C |
| syngo X-WP | VB15B, VB15C | VB15D |
| syngo X-WP | VB20B, VB20C | VB20D |
| syngo X-WP | VB21B | VB21C |
| syngo X-WP | VC10C | VC10D |
Sensis
| Система | Текущая версия | Обновить до |
|---|---|---|
| Sensis | VC03A/B/C/D | VC03G или более поздней версии |
| Sensis | VC10B/C, VC11A/B/C | VC11D или более поздней версии |
| Sensis | VC12A | VC12C или более поздней версии |
| Sensis | VC12K | VC12L или более поздней версии |
Похожие письма по медицинским изделиям
06.05.2026 / 01И-416/26
О новых данных по безопасности медицинских изделий
24.04.2026 / 04И-385/26
О новых данных по безопасности медицинских изделий
24.04.2026 / 04И-384/26
О новых данных по безопасности медицинских изделий
24.04.2026 / 04И-383/26
О новых данных по безопасности медицинских изделий
17.03.2026 / 01И-215/26
О новых данных по безопасности медицинских изделий
17.03.2026 / 01И-214/26
О новых данных по безопасности медицинских изделий
09.02.2026 / 01И-88/26
О новых данных по безопасности медицинских изделий
09.02.2026 / 01И-87/26
О новых данных по безопасности медицинских изделий
