セキュリティ
センター
8 vulnerabilities were recently remediated from the RMS platform and RusOS firmware:
Multiple vulnerabilities were remediated as cURL was patched to version 7.86.0 in RUTOS 7.3 firmware.
Vulnerabilities are patched with our RUTOS 7.3 firmware, as such it is advised to update your firmware to the latest one available.
当社では、セキュリティに関する問題を真摯に受け止め、常に適切な対応を心がけています。当社の製品やソフトウェアに関してセキュリティ上の問題の可能性をみつけられた場合は、専用のお問い合わせフォームから、セキュリティチームにご連絡ください。
なお、匿名での脆弱性レポートも受けつけております。ただし、その場合、追加情報のご連絡を差し上げたり、お礼を申し上げることはできませんので、ご了承ください。また、その脆弱性を他の場所で公開したり、ブログで紹介したりする前に、少なくとも90日間の修正期間をいただけますようお願い申し上げます。
-問題の製品およびソフトウェアのバージョン
-脆弱性の概要
-問題の説明と影響(任意のコードの実行、情報開示などを含む)
-問題再現のための手順、概念実証(POC)
その他のバグについても、適切なルートで報告していただけると幸いです。このページはセキュリティ上の脆弱性を修正することを目的としているため、セキュリティ上の脅威につながるバグのみを対象とさせていただいております。脆弱性を確認するためには、その脆弱性がソフトウェアまたはファームウェアの最新のパブリックリリースに存在している必要があります。最新版はテルトニカWiki ナレッジ・ベースの「Firmware Errata」カテゴリに掲載されております。脆弱性の取り扱いについては、下記をご参照ください。
当社がもっとも大切にしているのは「お客様への安全な製品とサービスのご提供」であることは間違いありません。そのため製品設計、開発、厳格なクオリティ・チェックにおけるすべての段階において、セキュリティの確保に重点を置いております。
当社には、開発プロセスにおいて常にエンジニアと密接に連携する、専門のサイバー・セキュリティ・チームを有しており、定期的に内外部のセキュリティ監査を実施しております。さらにこの専門チームにより脆弱性管理、侵入テスト、脅威のモデル化、攻撃対象領域の縮小、コードレビュー、静的コードスキャン、「Secure by Design (設計による安全性)」原則に基づく開発プロセスの継続的な改善などが行われております。
またテルトニカ・ネットワークスでは毎年社員全員が、サイバー・セキュリティの認識と開発実践を含むサイバー・セキュリティ・コースを修了しております。さらに当社の開発チームは、一般的なソフトウェアの弱点の種類と脆弱性、安全でない機能やメモリ管理、および多層防御、攻撃対象了領域、特権エスカレーションなどの情報セキュリティ概念についての教育を受けております。
もしお客様のほうでセキュリティ上の問題点を発見されましたら、ぜひご報告をいただければと存じます。迅速に問題改善すべく優先的にご対応させていただきます。ご提供いただいた情報は、セキュリティ上の脆弱性を迅速かつ効率的に解決するためにのみ使用いたします。
Contact
us
We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it.