logo

Schwachstellenberichte

Jedes Gerät, das mit dem Internet verbunden ist, kann Opfer von Cyberangriffen werden. Hier finden Sie alle Informationen über bestehende oder potenzielle Sicherheitsschwachstellen im Zusammenhang mit unseren Konnektivitätsprodukten.
SICHERHEITSMITTEILUNGEN
2023-02-07 08:15
Recommendation: Medusa Botnet - a threat to Linux based devices
  • Medusa Botnet infects devices via bruteforce attacks, and our devices are fitted with bruteforce prevention mechanisms to block attackers after 10 incorrect attempts which is enabled by default.
  • To further enhance your resistance to Medusa, you may also change the default ports for SSH and Telnet services, which Medusa cannot identify.
2022-12-13 07:20
cURL multiple vulnerabilities patched

Multiple vulnerabilities were remediated as cURL was patched to version 7.86.0 in RUTOS 7.3 firmware.

  • Several cURL vulnerabilities were discovered in RUTOS, ranging from LOW to MEDIUM severity
  • CVE-2022-42915 CVE-2022-32221 CVE-2022-35252
  • POST following PUT confusion; HTTP proxy double-free; control code in cookie denial of service


2022-10-05 12:00
Linux Kernel Wi-Fi vulnerabilities remediated with 7.3

Vulnerabilities are patched with our RUTOS 7.3 firmware, as such it is advised to update your firmware to the latest one available.

  • 5 WiFi CVE's discovered in total:
  • CVE-2022-41674 CVE-2022-42719 CVE-2022-42720 CVE-2022-42721 CVE-2022-42722
  • Vulnerabilities stem from holes triggered by "Beacon Frames".
  • Any Linux device vulnerable to these exploits would be susceptible to attacks when scanning for a network if a rogue AP was present.


SCHWACHSTELLE MELDEN
POLITIK ZUR OFFENLEGUNG VON SCHWACHSTELLEN
MERKMALE DES BERICHTS

-Betroffenes Produkt und Softwareversion(en); 
-Übersicht über die Schwachstelle; 
-Problembeschreibung und Auswirkungen (einschließlich willkürliche Ausführung von Code, Offenlegung von Informationen usw.); 
-Anleitungen zur Reproduktion des Problems; Wirksamkeitnachweis (Proof-of-Concept)

UMFANG DES PROZESSES

Wir freuen uns, wenn Sie die Fehler über die entsprechenden Kanäle melden. Es werden aber nur solche Fehler berücksichtigt, die zu Sicherheitsbedrohungen führen. 
Die Schwachstelle muss in der letzten öffentlichen Version der Software bzw. der Firmware vorhanden sein. Die letzte Version ist in der Teltonika Wiki Knowledge Base unter der Kategorie Firmware Errata verfügbar. 
Bitte befolgen Sie den unten stehenden Prozess :

STOPP
SCHWACHSTELLE BESTÄTIGT
ENTSCHLIESSUNG
FREIGABE
SCHWACHSTELLE NICHT BESTÄTIGT
Untersuchung
Meldung
Entdeckung
image
"In einer ständig wachsenden Komplexität von global vernetzten digitalen Geräten ist die Gewährleistung der Cybersicherheit nicht länger eine optionale Aufgabe. Der erste Schritt sollte immer sein, die Geräte auf dem neuesten Stand zu halten."
SICHERHEITSERKLÄRUNG

Aus diesem Grund haben wir ein spezielles Cybersicherheitsteam, das während des gesamten Entwicklungszyklus eng mit den Ingenieuren zusammenarbeitet. Das Cybersicherheitsteam führt regelmäßig interne und externe Sicherheitsprüfungen durch. Dazu gehören Schwachstellenmanagement, Penetrationstests, Bedrohungsmodellierung, Verringerung der Angriffsfläche, Codeüberprüfungen, statisches Codescanning und kontinuierliche Verbesserungen des Entwicklungsprozesses, um den Grundsätzen des "Secure by Design" zu entsprechen.

Jeder Mitarbeiter von Teltonika Networks muss jährlich einen Cybersicherheitskurs absolvieren, der das allgemeine Bewusstsein für Cybersicherheit und Entwicklungspraktiken umfasst. Darüber hinaus werden unsere Entwicklungsteams in gängigen Software-Schwächungstypen und -Schwachstellen, unsicheren Funktionen, Speicherverwaltung und Informationssicherheitskonzepten wie Defense in Depth, Attack Surface oder Privilege Escalation geschult.

Wir begrüßen alle Kundenmeldungen zu Sicherheitsproblemen und kümmern uns mit hoher Priorität um eine schnelle und entschlossene Abhilfe. Alle uns zur Verfügung gestellten Informationen werden ausschließlich dazu verwendet, Sicherheitsschwachstellen schnell und effizient zu beheben.

BERICHTE
Medium
TITEL DER SCHWACHSTELLE
User information disclosure via Web API
PRODUKTART 
Gateway, Routers
ID
-
BERICHTSDATUM
2023-01-16 12:03
LETZTES UPDATE
2023-03-07 10:37
Medium
TITEL DER SCHWACHSTELLE
Uhttpd denial of service
PRODUKTART 
Gateway, Routers
ID
-
BERICHTSDATUM
2022-12-05 05:20
LETZTES UPDATE
2022-12-20 01:52
Medium
TITEL DER SCHWACHSTELLE
Information disclosure via Web API
PRODUKTART 
Gateway, Routers
ID
-
BERICHTSDATUM
2022-08-10 02:35
LETZTES UPDATE
2022-12-20 11:00
Hoch
TITEL DER SCHWACHSTELLE
File deletion via Web API
PRODUKTART 
Gateway, Routers
ID
-
BERICHTSDATUM
2022-08-10 11:20
LETZTES UPDATE
2022-12-20 09:23
Hoch
TITEL DER SCHWACHSTELLE
Vulnerable authentication mechanism
PRODUKTART 
Routers, Gateways
ID
-
BERICHTSDATUM
2022-02-28 08:16
LETZTES UPDATE
2022-05-09 10:23
Medium
TITEL DER SCHWACHSTELLE
Cross-site Request Forgery
PRODUKTART 
Gateways, Routers
ID
CVE-2020-5786
BERICHTSDATUM
2020-10-06 09:26
LETZTES UPDATE
2020-10-08 11:20

Wir verwenden Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen. Wenn Sie diese Website weiterhin nutzen, gehen wir davon aus, dass Sie damit zufrieden sind.