logo

セキュリティ

センター

インターネットに接続したすべてのデバイスは、サイバー攻撃の対象となり得ます。ここでは、当社の接続製品に関連する既存または潜在的なセキュリティの脆弱性に関する情報をすべてご提供いたします。
セキュリティに関するお知らせ
2023-05-24 09:00
RMS and RutOS Vulnerabilities from CISA Advisory ICSA-23-131-08

8 vulnerabilities were recently remediated from the RMS platform and RusOS firmware:

  • 6 RMS vulnerabilities were remediated with version 4.10.0 (2023-03-22) and 4.14.0 (2023-04-26): CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2587, CVE-2023-2588, CVE-2023-2586
  • 2 RutOS vulnerabilities were remediated with version 7.03 (2022-12-16) and 7.03.4 (2023-02-09): CVE-2023-32349, CVE-2023-32350
2023-02-07 08:15
Recommendation: Medusa Botnet - a threat to Linux based devices
  • Medusa Botnet infects devices via bruteforce attacks, and our devices are fitted with bruteforce prevention mechanisms to block attackers after 10 incorrect attempts which is enabled by default.
  • To further enhance your resistance to Medusa, you may also change the default ports for SSH and Telnet services, which Medusa cannot identify.
2022-12-13 07:20
cURL multiple vulnerabilities patched

Multiple vulnerabilities were remediated as cURL was patched to version 7.86.0 in RUTOS 7.3 firmware.

  • Several cURL vulnerabilities were discovered in RUTOS, ranging from LOW to MEDIUM severity
  • CVE-2022-42915 CVE-2022-32221 CVE-2022-35252
  • POST following PUT confusion; HTTP proxy double-free; control code in cookie denial of service


2022-10-05 12:00
Linux Kernel Wi-Fi vulnerabilities remediated with 7.3

Vulnerabilities are patched with our RUTOS 7.3 firmware, as such it is advised to update your firmware to the latest one available.

  • 5 WiFi CVE's discovered in total:
  • CVE-2022-41674 CVE-2022-42719 CVE-2022-42720 CVE-2022-42721 CVE-2022-42722
  • Vulnerabilities stem from holes triggered by "Beacon Frames".
  • Any Linux device vulnerable to these exploits would be susceptible to attacks when scanning for a network if a rogue AP was present.


脆弱性を報告する
脆弱性開示ポリシー
レポートには下記4点を記載ください。

-問題の製品およびソフトウェアのバージョン

-脆弱性の概要

-問題の説明と影響(任意のコードの実行、情報開示などを含む)

-問題再現のための手順、概念実証(POC)

適用範囲

その他のバグについても、適切なルートで報告していただけると幸いです。このページはセキュリティ上の脆弱性を修正することを目的としているため、セキュリティ上の脅威につながるバグのみを対象とさせていただいております。脆弱性を確認するためには、その脆弱性がソフトウェアまたはファームウェアの最新のパブリックリリースに存在している必要があります。最新版はテルトニカWiki ナレッジ・ベースの「Firmware Errata」カテゴリに掲載されております。脆弱性の取り扱いについては、下記をご参照ください。

終了
脆弱性検出あり
脆弱性検出なし
発見
通知
調査
解決
リリース
image
グローバルに“つながる”デバイスたちがますます複雑化する中で、サイバーセキュリティの確保は避けては通れない課題となっています。まずは、デバイスを常に最新の状態にアップデートしておくことが重要です。
セキュリティ宣言

当社がもっとも大切にしているのは「お客様への安全な製品とサービスのご提供」であることは間違いありません。そのため製品設計、開発、厳格なクオリティ・チェックにおけるすべての段階において、セキュリティの確保に重点を置いております。


当社には、開発プロセスにおいて常にエンジニアと密接に連携する、専門のサイバー・セキュリティ・チームを有しており、定期的に内外部のセキュリティ監査を実施しております。さらにこの専門チームにより脆弱性管理、侵入テスト、脅威のモデル化、攻撃対象領域の縮小、コードレビュー、静的コードスキャン、「Secure by Design (設計による安全性)」原則に基づく開発プロセスの継続的な改善などが行われております。

またテルトニカ・ネットワークスでは毎年社員全員が、サイバー・セキュリティの認識と開発実践を含むサイバー・セキュリティ・コースを修了しております。さらに当社の開発チームは、一般的なソフトウェアの弱点の種類と脆弱性、安全でない機能やメモリ管理、および多層防御、攻撃対象了領域、特権エスカレーションなどの情報セキュリティ概念についての教育を受けております。


もしお客様のほうでセキュリティ上の問題点を発見されましたら、ぜひご報告をいただければと存じます。迅速に問題改善すべく優先的にご対応させていただきます。ご提供いただいた情報は、セキュリティ上の脆弱性を迅速かつ効率的に解決するためにのみ使用いたします。

レポート
脆弱性タイトル
Inclusion of web functionality from an untrusted source
製品タイプ
RMS
ID
CVE-2023-2588
脆弱性報告日
2023-02-05 04:36
最終アップデート
2023-05-18 06:23
脆弱性タイトル
Stored XSS in RMS Devices page
製品タイプ
RMS
ID
CVE-2023-2587
脆弱性報告日
2023-02-05 01:33
最終アップデート
2023-05-18 03:54
脆弱性タイトル
RMS Device Impersonation
製品タイプ
RMS
ID
CVE-2023-32347
脆弱性報告日
2023-01-31 04:45
最終アップデート
2023-05-12 08:49
脆弱性タイトル
Access to Internal RMS Services using SSRF
製品タイプ
RMS
ID
CVE-2023-32348
脆弱性報告日
2023-01-31 02:40
最終アップデート
2023-05-18 10:12
脆弱性タイトル
RMS Device Enumeration and Profiling
製品タイプ
RMS
ID
CVE-2023-32346
脆弱性報告日
2023-01-31 02:31
最終アップデート
2023-05-12 10:38
脆弱性タイトル
Remote Code Execution Through OS Command Injection
製品タイプ
Gateway, Routers
ID
CVE-2023-32350
脆弱性報告日
2023-01-31 10:55
最終アップデート
2023-05-18 11:31

Contact

us

We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it.