logo

Schwachstellenberichte

Jedes Gerät, das mit dem Internet verbunden ist, kann Opfer von Cyberangriffen werden. Hier finden Sie alle Informationen über bestehende oder potenzielle Sicherheitsschwachstellen im Zusammenhang mit unseren Konnektivitätsprodukten.

SICHERHEITSMITTEILUNGEN

SCHWACHSTELLE MELDEN

POLITIK ZUR OFFENLEGUNG VON SCHWACHSTELLEN
MERKMALE DES BERICHTS

-Betroffenes Produkt und Softwareversion(en); 
-Übersicht über die Schwachstelle; 
-Problembeschreibung und Auswirkungen (einschließlich willkürliche Ausführung von Code, Offenlegung von Informationen usw.); 
-Anleitungen zur Reproduktion des Problems; Wirksamkeitnachweis (Proof-of-Concept)

UMFANG DES PROZESSES

Wir akzeptieren nur Berichte über Sicherheitslücken, die Produkte oder Dienste von Teltonika Networks betreffen. Bugs oder andere Probleme, die nicht die Sicherheit betreffen, werden nicht über diesen Kanal bearbeitet. Bitte beachten Sie den folgenden Prozess für den Umgang mit Sicherheitslücken:

SICHERHEITSERKLÄRUNG

Aus diesem Grund haben wir ein spezielles Cybersicherheitsteam, das während des gesamten Entwicklungszyklus eng mit den Ingenieuren zusammenarbeitet. Das Cybersicherheitsteam führt regelmäßig interne und externe Sicherheitsprüfungen durch. Dazu gehören Schwachstellenmanagement, Penetrationstests, Bedrohungsmodellierung, Verringerung der Angriffsfläche, Codeüberprüfungen, statisches Codescanning und kontinuierliche Verbesserungen des Entwicklungsprozesses, um den Grundsätzen des "Secure by Design" zu entsprechen.

Jeder Mitarbeiter von Teltonika Networks muss jährlich einen Cybersicherheitskurs absolvieren, der das allgemeine Bewusstsein für Cybersicherheit und Entwicklungspraktiken umfasst. Darüber hinaus werden unsere Entwicklungsteams in gängigen Software-Schwächungstypen und -Schwachstellen, unsicheren Funktionen, Speicherverwaltung und Informationssicherheitskonzepten wie Defense in Depth, Attack Surface oder Privilege Escalation geschult.

Wir begrüßen alle Kundenmeldungen zu Sicherheitsproblemen und kümmern uns mit hoher Priorität um eine schnelle und entschlossene Abhilfe. Alle uns zur Verfügung gestellten Informationen werden ausschließlich dazu verwendet, Sicherheitsschwachstellen schnell und effizient zu beheben.

image
"In einer ständig wachsenden Komplexität von global vernetzten digitalen Geräten ist die Gewährleistung der Cybersicherheit nicht länger eine optionale Aufgabe. Der erste Schritt sollte immer sein, die Geräte auf dem neuesten Stand zu halten."

BERICHTE

Hoch
TITEL DER SCHWACHSTELLE
Inclusion of web functionality from an untrusted source
PRODUKTART 
RMS
ID
CVE-2023-2588
BERICHTSDATUM
2023-02-05 04:36
LETZTES UPDATE
2023-05-18 06:23
Hoch
TITEL DER SCHWACHSTELLE
Stored XSS in RMS Devices page
PRODUKTART 
RMS
ID
CVE-2023-2587
BERICHTSDATUM
2023-02-05 01:33
LETZTES UPDATE
2023-05-18 03:54
Hoch
TITEL DER SCHWACHSTELLE
RMS Device Impersonation
PRODUKTART 
RMS
ID
CVE-2023-32347
BERICHTSDATUM
2023-01-31 04:45
LETZTES UPDATE
2023-05-12 08:49
Medium
TITEL DER SCHWACHSTELLE
Access to Internal RMS Services using SSRF
PRODUKTART 
RMS
ID
CVE-2023-32348
BERICHTSDATUM
2023-01-31 02:40
LETZTES UPDATE
2023-05-18 10:12
Medium
TITEL DER SCHWACHSTELLE
RMS Device Enumeration and Profiling
PRODUKTART 
RMS
ID
CVE-2023-32346
BERICHTSDATUM
2023-01-31 02:31
LETZTES UPDATE
2023-05-12 10:38
Hoch
TITEL DER SCHWACHSTELLE
Remote Code Execution Through OS Command Injection
PRODUKTART 
Gateway, Routers
ID
CVE-2023-32350
BERICHTSDATUM
2023-01-31 10:55
LETZTES UPDATE
2023-05-18 11:31
Kontakt us