logo

Saugumo

Centras

Bet kuris prie Interneto prijungtas įrenginys gali tapti kibernetinių atakų taikiniu. Čia pateikiame visą informaciją apie bet kokią egzistuojančią ar potencialią saugumo spragą, kuri yra susijusi su mūsų įrenginiais.
SAUGUMO PRANEŠIMAI
Title and description
RMS and RutOS Vulnerabilities from CISA Advisory ICSA-23-131-08
2023-05-24 09:00
Recommendation: Medusa Botnet - a threat to Linux based devices
2023-02-07 08:15
cURL multiple vulnerabilities patched
2022-12-13 07:20
Praneškite apie pažeidžiamumą
PAŽEIDŽIAMUMO ATSKLEIDIMO POLITIKA
PRANEŠIMO DETALĖS

-Paveikto produkto (-ų) ir programinės įrangos versija (-os);
-Pažeidžiamumo ir problemos aprašymas bei poveikis;
-Instrukcijos, kaip atkurti problemą.

APIMTIS

Kadangi šios iniciatyvos tikslas yra ištaisyti saugos spragas, vertinsime tik tas klaidas, kurios kelia saugumo pavojų. Prašome apie kitas klaidas pranešti kitais, tam atitinkamais kanalais. Saugumo pažeidžiamumas turi būti randamas naujausioje viešai paskelbtoje programinės įrangos versijoje. Naujausią programinės įrangos versiją galite rasti mūsų Wiki duomenų bazės programinės įrangos kategorijoje. Žemiau rasite pažeidžiamumo vertinimo proceso aprašymą:

Saugumo deklaracija

Vienas didžiausių mūsų prioritetų yra saugių produktų tiekimas, todėl stengiamės užtikrinti, kad mūsų produktai ir paslaugos būtų suprojektuotos užtikrinant aukščiausią saugumo lygį visuose gamybos etapuose.

Būtent dėl šios priežasties mes turime kibernetinio saugumo komandą, kuri artimai bendradarbiauja su inžinieriais kiekviename gaminių kūrimo etape. Kibernetinio saugumo komanda nuolat atlieka vidinius bei išorinius saugumo auditus, į kuriuos įeina pažeidžiamumų valdymas, prasiskverbimų testai, grėsmių modeliavimai, paviršinių atakų sumažinimai, kodų apžvalgos, statinių kodų nuskaitymai bei nuolatiniai vystymo procesų tobulinimai siekiant užtikrinti „saugus pagal dizainą" principą.

Kiekvienas „Teltonika Networks“ darbuotojas privalo išklausyti kasmetinį kibernetinio saugumo kursą, kuriame yra aptariamos bendrinės kibernetinio saugumo temos ir atliekamos ugdančios užduotys. Taip pat mūsų vystymo komandos yra apmokomos apie yra programinės įrangos pažeidžiamumų tipus, nesaugias funkcijas, atminties valdymą. Aptariami konceptai, kaip gynyba, paviršinės atakos ir privilegijų eskalavimas.

Laukiame visų klientų atsiliepimų, susijusių su produktų saugumo sutriktimais ir stengiamės kuo greičiau sutvarkyti iškilusias problemas. Bet kokia mums pateikta informacija yra naudojama tik saugumo pažeidimui pašalinti.

image
„Nuolat, pasauliniu mastu didėjant skaitmeninių įrenginių skaičiui, kibernetinio saugumo užtikrinimas nebėra tik pasirinkimas. Pirmas dalykas, kurį būtina atlikti - tai pasirūpinti, kad jūsų įrenginiai visada atitiktų naujausius saugumo standartus.“
PRANEŠIMAI
HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
Inclusion of web functionality from an untrusted source
PRODUKTO TIPAS
RMS
ID
CVE-2023-2588
ATASKAITOS DATA
2023-02-05 04:36
PASKUTINIS ATNAUJINIMAS
2023-05-18 06:23
HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
Stored XSS in RMS Devices page
PRODUKTO TIPAS
RMS
ID
CVE-2023-2587
ATASKAITOS DATA
2023-02-05 01:33
PASKUTINIS ATNAUJINIMAS
2023-05-18 03:54
HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
RMS Device Impersonation
PRODUKTO TIPAS
RMS
ID
CVE-2023-32347
ATASKAITOS DATA
2023-01-31 04:45
PASKUTINIS ATNAUJINIMAS
2023-05-12 08:49
MEDIUM
PAŽEIDŽIAMUMO PAVADINIMAS
Access to Internal RMS Services using SSRF
PRODUKTO TIPAS
RMS
ID
CVE-2023-32348
ATASKAITOS DATA
2023-01-31 02:40
PASKUTINIS ATNAUJINIMAS
2023-05-18 10:12
MEDIUM
PAŽEIDŽIAMUMO PAVADINIMAS
RMS Device Enumeration and Profiling
PRODUKTO TIPAS
RMS
ID
CVE-2023-32346
ATASKAITOS DATA
2023-01-31 02:31
PASKUTINIS ATNAUJINIMAS
2023-05-12 10:38
HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
Remote Code Execution Through OS Command Injection
PRODUKTO TIPAS
Gateway, Routers
ID
CVE-2023-32350
ATASKAITOS DATA
2023-01-31 10:55
PASKUTINIS ATNAUJINIMAS
2023-05-18 11:31

Contact

us