logo

Centro De

Seguridad

Cualquier dispositivo conectado a Internet está expuesto a ciberataques. Aquí proporcionamos toda la información sobre cualquier vulnerabilidad de seguridad existente o potencial relacionada con nuestros productos de conectividad.
NOTIFICACIONES DE SEGURIDAD
2023-05-24 09:00
RMS and RutOS Vulnerabilities from CISA Advisory ICSA-23-131-08

8 vulnerabilities were recently remediated from the RMS platform and RusOS firmware:

  • 6 RMS vulnerabilities were remediated with version 4.10.0 (2023-03-22) and 4.14.0 (2023-04-26): CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2587, CVE-2023-2588, CVE-2023-2586
  • 2 RutOS vulnerabilities were remediated with version 7.03 (2022-12-16) and 7.03.4 (2023-02-09): CVE-2023-32349, CVE-2023-32350
2023-02-07 08:15
Recommendation: Medusa Botnet - a threat to Linux based devices
  • Medusa Botnet infects devices via bruteforce attacks, and our devices are fitted with bruteforce prevention mechanisms to block attackers after 10 incorrect attempts which is enabled by default.
  • To further enhance your resistance to Medusa, you may also change the default ports for SSH and Telnet services, which Medusa cannot identify.
2022-12-13 07:20
cURL multiple vulnerabilities patched

Multiple vulnerabilities were remediated as cURL was patched to version 7.86.0 in RUTOS 7.3 firmware.

  • Several cURL vulnerabilities were discovered in RUTOS, ranging from LOW to MEDIUM severity
  • CVE-2022-42915 CVE-2022-32221 CVE-2022-35252
  • POST following PUT confusion; HTTP proxy double-free; control code in cookie denial of service


2022-10-05 12:00
Linux Kernel Wi-Fi vulnerabilities remediated with 7.3

Vulnerabilities are patched with our RUTOS 7.3 firmware, as such it is advised to update your firmware to the latest one available.

  • 5 WiFi CVE's discovered in total:
  • CVE-2022-41674 CVE-2022-42719 CVE-2022-42720 CVE-2022-42721 CVE-2022-42722
  • Vulnerabilities stem from holes triggered by "Beacon Frames".
  • Any Linux device vulnerable to these exploits would be susceptible to attacks when scanning for a network if a rogue AP was present.


REPORTE UNA VULNERABILIDAD
POLÍTICA DE DIVULGACIÓN DE VULNERABILIDADES
DETALLES DEL REPORTE

-Producto(s) y versión(es) de software afectados
-Resumen de la vulnerabilidad 
-Problemas Descripción e impacto (ejecución de código arbitrario, divulgación de información, ...) 
-Instrucciones para reproducir el problema / Una prueba de concepto (PoC).

ALCANCE

Apreciaríamos que la gente informara de otros bugs a través de los canales apropiados. Dado que el objetivo es corregir las vulnerabilidades de seguridad, sólo se admitirán los fallos que supongan una amenaza para la seguridad.
La vulnerabilidad debe existir en la última versión pública del software o firmware para confirmarla. La última versión está disponible en la Base de Conocimiento de Teltonika Wiki en la categoría de Erratas de Firmware.
Por favor, vea el proceso de gestión de vulnerabilidades más abajo:

DETENER
VULNERABILIDAD CONFIRMADA
VULNERABILIDAD NO CONFIRMADA
descubrimiento
notificación
investigación
SOLUCIÓN
LANZAMIENTO
image
"En una complejidad cada vez mayor de dispositivos digitales conectados globalmente, garantizar la ciberseguridad ya no es una tarea opcional. El primer paso debería ser siempre mantener los dispositivos actualizados."
DECLARACIÓN DE SEGURIDAD

Para nosotros es prioritario ofrecer productos y servicios seguros. Por ello, nos esforzamos por garantizar que nuestros productos y servicios se diseñen, desarrollen y prueben rigurosamente centrándonos en la seguridad en cada fase.

Por este motivo, contamos con un equipo especializado en ciberseguridad que colabora estrechamente con los ingenieros durante todo el ciclo de desarrollo. El equipo de ciberseguridad realiza periódicamente auditorías de seguridad internas y externas. Incluyen gestión de vulnerabilidades, pruebas de penetración, modelado de amenazas, reducción de la superficie de ataque, revisiones de código, escaneado estático de código y mejoras continuas del proceso de desarrollo para cumplir los principios de "seguridad por diseño".

Todos los empleados de Teltonika Networks deben completar un curso anual de ciberseguridad que incluye concienciación general sobre ciberseguridad y prácticas de desarrollo. Además, nuestros equipos de desarrollo están formados en tipos de debilidades y vulnerabilidades comunes del software, funciones inseguras, gestión de memoria y conceptos de seguridad de la información, como defensa en profundidad, superficie de ataque o escalada de privilegios.

Agradecemos todos los informes de los clientes sobre problemas de seguridad y tomamos medidas prioritarias para solucionarlos de forma rápida y decisiva. Cualquier información que se nos proporcione se utilizará únicamente para resolver las vulnerabilidades de seguridad de forma rápida y eficaz.

REPORTES
Alta
TÍTULO DE LA VULNERABILIDAD
Inclusion of web functionality from an untrusted source
TIPO DE PRODUCTO
RMS
ID
CVE-2023-2588
FECHA DEL REPORTE DE VULNERABILIDAD
2023-02-05 04:36
ÚLTIMA ACTUALIZACIÓN
2023-05-18 06:23
Alta
TÍTULO DE LA VULNERABILIDAD
Stored XSS in RMS Devices page
TIPO DE PRODUCTO
RMS
ID
CVE-2023-2587
FECHA DEL REPORTE DE VULNERABILIDAD
2023-02-05 01:33
ÚLTIMA ACTUALIZACIÓN
2023-05-18 03:54
Alta
TÍTULO DE LA VULNERABILIDAD
RMS Device Impersonation
TIPO DE PRODUCTO
RMS
ID
CVE-2023-32347
FECHA DEL REPORTE DE VULNERABILIDAD
2023-01-31 04:45
ÚLTIMA ACTUALIZACIÓN
2023-05-12 08:49
Media
TÍTULO DE LA VULNERABILIDAD
Access to Internal RMS Services using SSRF
TIPO DE PRODUCTO
RMS
ID
CVE-2023-32348
FECHA DEL REPORTE DE VULNERABILIDAD
2023-01-31 02:40
ÚLTIMA ACTUALIZACIÓN
2023-05-18 10:12
Media
TÍTULO DE LA VULNERABILIDAD
RMS Device Enumeration and Profiling
TIPO DE PRODUCTO
RMS
ID
CVE-2023-32346
FECHA DEL REPORTE DE VULNERABILIDAD
2023-01-31 02:31
ÚLTIMA ACTUALIZACIÓN
2023-05-12 10:38
Alta
TÍTULO DE LA VULNERABILIDAD
Remote Code Execution Through OS Command Injection
TIPO DE PRODUCTO
Gateway, Routers
ID
CVE-2023-32350
FECHA DEL REPORTE DE VULNERABILIDAD
2023-01-31 10:55
ÚLTIMA ACTUALIZACIÓN
2023-05-18 11:31

Contact

us

We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it.