logo

Saugumo

Centras

Bet kuris prie Interneto prijungtas įrenginys gali tapti kibernetinių atakų taikiniu. Čia pateikiame visą informaciją apie bet kokią egzistuojančią ar potencialią saugumo spragą, kuri yra susijusi su mūsų įrenginiais.
SAUGUMO PRANEŠIMAI
2023-05-24 09:00
RMS and RutOS Vulnerabilities from CISA Advisory ICSA-23-131-08

8 vulnerabilities were recently remediated from the RMS platform and RusOS firmware:

  • 6 RMS vulnerabilities were remediated with version 4.10.0 (2023-03-22) and 4.14.0 (2023-04-26): CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2587, CVE-2023-2588, CVE-2023-2586
  • 2 RutOS vulnerabilities were remediated with version 7.03 (2022-12-16) and 7.03.4 (2023-02-09): CVE-2023-32349, CVE-2023-32350
2023-02-07 08:15
Recommendation: Medusa Botnet - a threat to Linux based devices
  • Medusa Botnet infects devices via bruteforce attacks, and our devices are fitted with bruteforce prevention mechanisms to block attackers after 10 incorrect attempts which is enabled by default.
  • To further enhance your resistance to Medusa, you may also change the default ports for SSH and Telnet services, which Medusa cannot identify.
2022-12-13 07:20
cURL multiple vulnerabilities patched

Multiple vulnerabilities were remediated as cURL was patched to version 7.86.0 in RUTOS 7.3 firmware.

  • Several cURL vulnerabilities were discovered in RUTOS, ranging from LOW to MEDIUM severity
  • CVE-2022-42915 CVE-2022-32221 CVE-2022-35252
  • POST following PUT confusion; HTTP proxy double-free; control code in cookie denial of service


2022-10-05 12:00
Linux Kernel Wi-Fi vulnerabilities remediated with 7.3

Vulnerabilities are patched with our RUTOS 7.3 firmware, as such it is advised to update your firmware to the latest one available.

  • 5 WiFi CVE's discovered in total:
  • CVE-2022-41674 CVE-2022-42719 CVE-2022-42720 CVE-2022-42721 CVE-2022-42722
  • Vulnerabilities stem from holes triggered by "Beacon Frames".
  • Any Linux device vulnerable to these exploits would be susceptible to attacks when scanning for a network if a rogue AP was present.


Praneškite apie pažeidžiamumą
PAŽEIDŽIAMUMO ATSKLEIDIMO POLITIKA
PRANEŠIMO DETALĖS

-Paveikto produkto (-ų) ir programinės įrangos versija (-os);
-Pažeidžiamumo ir problemos aprašymas bei poveikis;
-Instrukcijos, kaip atkurti problemą.

APIMTIS

Kadangi šios iniciatyvos tikslas yra ištaisyti saugos spragas, vertinsime tik tas klaidas, kurios kelia saugumo pavojų. Prašome apie kitas klaidas pranešti kitais, tam atitinkamais kanalais. Saugumo pažeidžiamumas turi būti randamas naujausioje viešai paskelbtoje programinės įrangos versijoje. Naujausią programinės įrangos versiją galite rasti mūsų Wiki duomenų bazės programinės įrangos kategorijoje. Žemiau rasite pažeidžiamumo vertinimo proceso aprašymą:

PABAIGA
PAŽEIDimas PATVIRTINTAS
PAŽEIDimas NEPATVIRTINTAS
ATRADIMAS
PRANEŠIMAS
TYRIMAS
SPRENDIMAS
PATAISYMŲ IŠLEIDIMAS
image
„Nuolat, pasauliniu mastu didėjant skaitmeninių įrenginių skaičiui, kibernetinio saugumo užtikrinimas nebėra tik pasirinkimas. Pirmas dalykas, kurį būtina atlikti - tai pasirūpinti, kad jūsų įrenginiai visada atitiktų naujausius saugumo standartus.“
Saugumo deklaracija

Vienas didžiausių mūsų prioritetų yra saugių produktų tiekimas, todėl stengiamės užtikrinti, kad mūsų produktai ir paslaugos būtų suprojektuotos užtikrinant aukščiausią saugumo lygį visuose gamybos etapuose.

Būtent dėl šios priežasties mes turime kibernetinio saugumo komandą, kuri artimai bendradarbiauja su inžinieriais kiekviename gaminių kūrimo etape. Kibernetinio saugumo komanda nuolat atlieka vidinius bei išorinius saugumo auditus, į kuriuos įeina pažeidžiamumų valdymas, prasiskverbimų testai, grėsmių modeliavimai, paviršinių atakų sumažinimai, kodų apžvalgos, statinių kodų nuskaitymai bei nuolatiniai vystymo procesų tobulinimai siekiant užtikrinti „saugus pagal dizainą" principą.

Kiekvienas „Teltonika Networks“ darbuotojas privalo išklausyti kasmetinį kibernetinio saugumo kursą, kuriame yra aptariamos bendrinės kibernetinio saugumo temos ir atliekamos ugdančios užduotys. Taip pat mūsų vystymo komandos yra apmokomos apie yra programinės įrangos pažeidžiamumų tipus, nesaugias funkcijas, atminties valdymą. Aptariami konceptai, kaip gynyba, paviršinės atakos ir privilegijų eskalavimas.

Laukiame visų klientų atsiliepimų, susijusių su produktų saugumo sutriktimais ir stengiamės kuo greičiau sutvarkyti iškilusias problemas. Bet kokia mums pateikta informacija yra naudojama tik saugumo pažeidimui pašalinti.

PRANEŠIMAI
HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
Inclusion of web functionality from an untrusted source
PRODUKTO TIPAS
RMS
ID
CVE-2023-2588
ATASKAITOS DATA
2023-02-05 04:36
PASKUTINIS ATNAUJINIMAS
2023-05-18 06:23
HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
Stored XSS in RMS Devices page
PRODUKTO TIPAS
RMS
ID
CVE-2023-2587
ATASKAITOS DATA
2023-02-05 01:33
PASKUTINIS ATNAUJINIMAS
2023-05-18 03:54
HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
RMS Device Impersonation
PRODUKTO TIPAS
RMS
ID
CVE-2023-32347
ATASKAITOS DATA
2023-01-31 04:45
PASKUTINIS ATNAUJINIMAS
2023-05-12 08:49
MEDIUM
PAŽEIDŽIAMUMO PAVADINIMAS
Access to Internal RMS Services using SSRF
PRODUKTO TIPAS
RMS
ID
CVE-2023-32348
ATASKAITOS DATA
2023-01-31 02:40
PASKUTINIS ATNAUJINIMAS
2023-05-18 10:12
MEDIUM
PAŽEIDŽIAMUMO PAVADINIMAS
RMS Device Enumeration and Profiling
PRODUKTO TIPAS
RMS
ID
CVE-2023-32346
ATASKAITOS DATA
2023-01-31 02:31
PASKUTINIS ATNAUJINIMAS
2023-05-12 10:38
HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
Remote Code Execution Through OS Command Injection
PRODUKTO TIPAS
Gateway, Routers
ID
CVE-2023-32350
ATASKAITOS DATA
2023-01-31 10:55
PASKUTINIS ATNAUJINIMAS
2023-05-18 11:31

Contact

us

Naudojame slapukus, kad užtikrintume geriausią patirtį mūsų svetainėje. Jei toliau naudositės šia svetaine, laikysime, kad sutinkate su slapukų naudojimu.