logo

Centro De

Seguridad

Cualquier dispositivo conectado a Internet está expuesto a ciberataques. Aquí proporcionamos toda la información sobre cualquier vulnerabilidad de seguridad existente o potencial relacionada con nuestros productos de conectividad.

NOTIFICACIONES DE SEGURIDAD

REPORTE UNA VULNERABILIDAD

POLÍTICA DE DIVULGACIÓN DE VULNERABILIDADES
DETALLES DEL REPORTE

-Producto(s) y versión(es) de software afectados
-Resumen de la vulnerabilidad 
-Problemas Descripción e impacto (ejecución de código arbitrario, divulgación de información, ...) 
-Instrucciones para reproducir el problema / Una prueba de concepto (PoC).

ALCANCE

Sólo se aceptarán informes relacionados con vulnerabilidades de seguridad que afecten a productos o servicios de Teltonika Networks. Los errores u otros problemas no relacionados con la seguridad no se tratarán a través de este canal. Consulte el siguiente proceso de gestión de vulnerabilidades:

DECLARACIÓN DE SEGURIDAD

Para nosotros es prioritario ofrecer productos y servicios seguros. Por ello, nos esforzamos por garantizar que nuestros productos y servicios se diseñen, desarrollen y prueben rigurosamente centrándonos en la seguridad en cada fase.

Por este motivo, contamos con un equipo especializado en ciberseguridad que colabora estrechamente con los ingenieros durante todo el ciclo de desarrollo. El equipo de ciberseguridad realiza periódicamente auditorías de seguridad internas y externas. Incluyen gestión de vulnerabilidades, pruebas de penetración, modelado de amenazas, reducción de la superficie de ataque, revisiones de código, escaneado estático de código y mejoras continuas del proceso de desarrollo para cumplir los principios de "seguridad por diseño".

Todos los empleados de Teltonika Networks deben completar un curso anual de ciberseguridad que incluye concienciación general sobre ciberseguridad y prácticas de desarrollo. Además, nuestros equipos de desarrollo están formados en tipos de debilidades y vulnerabilidades comunes del software, funciones inseguras, gestión de memoria y conceptos de seguridad de la información, como defensa en profundidad, superficie de ataque o escalada de privilegios.

Agradecemos todos los informes de los clientes sobre problemas de seguridad y tomamos medidas prioritarias para solucionarlos de forma rápida y decisiva. Cualquier información que se nos proporcione se utilizará únicamente para resolver las vulnerabilidades de seguridad de forma rápida y eficaz.

image
"En una complejidad cada vez mayor de dispositivos digitales conectados globalmente, garantizar la ciberseguridad ya no es una tarea opcional. El primer paso debería ser siempre mantener los dispositivos actualizados."

REPORTES

Alta
TÍTULO DE LA VULNERABILIDAD
Inclusion of web functionality from an untrusted source
TIPO DE PRODUCTO
RMS
ID
CVE-2023-2588
FECHA DEL REPORTE DE VULNERABILIDAD
2023-02-05 04:36
ÚLTIMA ACTUALIZACIÓN
2023-05-18 06:23
Alta
TÍTULO DE LA VULNERABILIDAD
Stored XSS in RMS Devices page
TIPO DE PRODUCTO
RMS
ID
CVE-2023-2587
FECHA DEL REPORTE DE VULNERABILIDAD
2023-02-05 01:33
ÚLTIMA ACTUALIZACIÓN
2023-05-18 03:54
Alta
TÍTULO DE LA VULNERABILIDAD
RMS Device Impersonation
TIPO DE PRODUCTO
RMS
ID
CVE-2023-32347
FECHA DEL REPORTE DE VULNERABILIDAD
2023-01-31 04:45
ÚLTIMA ACTUALIZACIÓN
2023-05-12 08:49
Media
TÍTULO DE LA VULNERABILIDAD
Access to Internal RMS Services using SSRF
TIPO DE PRODUCTO
RMS
ID
CVE-2023-32348
FECHA DEL REPORTE DE VULNERABILIDAD
2023-01-31 02:40
ÚLTIMA ACTUALIZACIÓN
2023-05-18 10:12
Media
TÍTULO DE LA VULNERABILIDAD
RMS Device Enumeration and Profiling
TIPO DE PRODUCTO
RMS
ID
CVE-2023-32346
FECHA DEL REPORTE DE VULNERABILIDAD
2023-01-31 02:31
ÚLTIMA ACTUALIZACIÓN
2023-05-12 10:38
Alta
TÍTULO DE LA VULNERABILIDAD
Remote Code Execution Through OS Command Injection
TIPO DE PRODUCTO
Gateway, Routers
ID
CVE-2023-32350
FECHA DEL REPORTE DE VULNERABILIDAD
2023-01-31 10:55
ÚLTIMA ACTUALIZACIÓN
2023-05-18 11:31
Contáctenos