logo

Schwachstellenberichte

Jedes Gerät, das mit dem Internet verbunden ist, kann Opfer von Cyberangriffen werden. Hier finden Sie alle Informationen über bestehende oder potenzielle Sicherheitsschwachstellen im Zusammenhang mit unseren Konnektivitätsprodukten.
SICHERHEITSMITTEILUNGEN
2023-05-24 09:00
RMS and RutOS Vulnerabilities from CISA Advisory ICSA-23-131-08

8 vulnerabilities were recently remediated from the RMS platform and RusOS firmware:

  • 6 RMS vulnerabilities were remediated with version 4.10.0 (2023-03-22) and 4.14.0 (2023-04-26): CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2587, CVE-2023-2588, CVE-2023-2586
  • 2 RutOS vulnerabilities were remediated with version 7.03 (2022-12-16) and 7.03.4 (2023-02-09): CVE-2023-32349, CVE-2023-32350
2023-02-07 08:15
Recommendation: Medusa Botnet - a threat to Linux based devices
  • Medusa Botnet infects devices via bruteforce attacks, and our devices are fitted with bruteforce prevention mechanisms to block attackers after 10 incorrect attempts which is enabled by default.
  • To further enhance your resistance to Medusa, you may also change the default ports for SSH and Telnet services, which Medusa cannot identify.
2022-12-13 07:20
cURL multiple vulnerabilities patched

Multiple vulnerabilities were remediated as cURL was patched to version 7.86.0 in RUTOS 7.3 firmware.

  • Several cURL vulnerabilities were discovered in RUTOS, ranging from LOW to MEDIUM severity
  • CVE-2022-42915 CVE-2022-32221 CVE-2022-35252
  • POST following PUT confusion; HTTP proxy double-free; control code in cookie denial of service


2022-10-05 12:00
Linux Kernel Wi-Fi vulnerabilities remediated with 7.3

Vulnerabilities are patched with our RUTOS 7.3 firmware, as such it is advised to update your firmware to the latest one available.

  • 5 WiFi CVE's discovered in total:
  • CVE-2022-41674 CVE-2022-42719 CVE-2022-42720 CVE-2022-42721 CVE-2022-42722
  • Vulnerabilities stem from holes triggered by "Beacon Frames".
  • Any Linux device vulnerable to these exploits would be susceptible to attacks when scanning for a network if a rogue AP was present.


SCHWACHSTELLE MELDEN
POLITIK ZUR OFFENLEGUNG VON SCHWACHSTELLEN
MERKMALE DES BERICHTS

-Betroffenes Produkt und Softwareversion(en); 
-Übersicht über die Schwachstelle; 
-Problembeschreibung und Auswirkungen (einschließlich willkürliche Ausführung von Code, Offenlegung von Informationen usw.); 
-Anleitungen zur Reproduktion des Problems; Wirksamkeitnachweis (Proof-of-Concept)

UMFANG DES PROZESSES

Wir freuen uns, wenn Sie die Fehler über die entsprechenden Kanäle melden. Es werden aber nur solche Fehler berücksichtigt, die zu Sicherheitsbedrohungen führen. 
Die Schwachstelle muss in der letzten öffentlichen Version der Software bzw. der Firmware vorhanden sein. Die letzte Version ist in der Teltonika Wiki Knowledge Base unter der Kategorie Firmware Errata verfügbar. 
Bitte befolgen Sie den unten stehenden Prozess :

STOPP
SCHWACHSTELLE BESTÄTIGT
SCHWACHSTELLE NICHT BESTÄTIGT
Entdeckung
Meldung
Untersuchung
ENTSCHLIESSUNG
FREIGABE
image
"In einer ständig wachsenden Komplexität von global vernetzten digitalen Geräten ist die Gewährleistung der Cybersicherheit nicht länger eine optionale Aufgabe. Der erste Schritt sollte immer sein, die Geräte auf dem neuesten Stand zu halten."
SICHERHEITSERKLÄRUNG

Aus diesem Grund haben wir ein spezielles Cybersicherheitsteam, das während des gesamten Entwicklungszyklus eng mit den Ingenieuren zusammenarbeitet. Das Cybersicherheitsteam führt regelmäßig interne und externe Sicherheitsprüfungen durch. Dazu gehören Schwachstellenmanagement, Penetrationstests, Bedrohungsmodellierung, Verringerung der Angriffsfläche, Codeüberprüfungen, statisches Codescanning und kontinuierliche Verbesserungen des Entwicklungsprozesses, um den Grundsätzen des "Secure by Design" zu entsprechen.

Jeder Mitarbeiter von Teltonika Networks muss jährlich einen Cybersicherheitskurs absolvieren, der das allgemeine Bewusstsein für Cybersicherheit und Entwicklungspraktiken umfasst. Darüber hinaus werden unsere Entwicklungsteams in gängigen Software-Schwächungstypen und -Schwachstellen, unsicheren Funktionen, Speicherverwaltung und Informationssicherheitskonzepten wie Defense in Depth, Attack Surface oder Privilege Escalation geschult.

Wir begrüßen alle Kundenmeldungen zu Sicherheitsproblemen und kümmern uns mit hoher Priorität um eine schnelle und entschlossene Abhilfe. Alle uns zur Verfügung gestellten Informationen werden ausschließlich dazu verwendet, Sicherheitsschwachstellen schnell und effizient zu beheben.

BERICHTE
Hoch
TITEL DER SCHWACHSTELLE
Inclusion of web functionality from an untrusted source
PRODUKTART 
RMS
ID
CVE-2023-2588
BERICHTSDATUM
2023-02-05 04:36
LETZTES UPDATE
2023-05-18 06:23
Hoch
TITEL DER SCHWACHSTELLE
Stored XSS in RMS Devices page
PRODUKTART 
RMS
ID
CVE-2023-2587
BERICHTSDATUM
2023-02-05 01:33
LETZTES UPDATE
2023-05-18 03:54
Hoch
TITEL DER SCHWACHSTELLE
RMS Device Impersonation
PRODUKTART 
RMS
ID
CVE-2023-32347
BERICHTSDATUM
2023-01-31 04:45
LETZTES UPDATE
2023-05-12 08:49
Medium
TITEL DER SCHWACHSTELLE
Access to Internal RMS Services using SSRF
PRODUKTART 
RMS
ID
CVE-2023-32348
BERICHTSDATUM
2023-01-31 02:40
LETZTES UPDATE
2023-05-18 10:12
Medium
TITEL DER SCHWACHSTELLE
RMS Device Enumeration and Profiling
PRODUKTART 
RMS
ID
CVE-2023-32346
BERICHTSDATUM
2023-01-31 02:31
LETZTES UPDATE
2023-05-12 10:38
Hoch
TITEL DER SCHWACHSTELLE
Remote Code Execution Through OS Command Injection
PRODUKTART 
Gateway, Routers
ID
CVE-2023-32350
BERICHTSDATUM
2023-01-31 10:55
LETZTES UPDATE
2023-05-18 11:31

Contact

us

Wir verwenden Cookies, um Ihnen die bestmögliche Nutzung unserer Website zu ermöglichen. Wenn Sie diese Website weiterhin nutzen, gehen wir davon aus, dass Sie damit zufrieden sind.