logo

Saugumo

Centras

Bet kuris prie Interneto prijungtas įrenginys gali tapti kibernetinių atakų taikiniu. Čia pateikiame visą informaciją apie bet kokią egzistuojančią ar potencialią saugumo spragą, kuri yra susijusi su mūsų įrenginiais.

SAUGUMO PRANEŠIMAI

Praneškite apie pažeidžiamumą

PAŽEIDŽIAMUMO ATSKLEIDIMO POLITIKA
PRANEŠIMO DETALĖS

-Paveikto produkto (-ų) ir programinės įrangos versija (-os);
-Pažeidžiamumo ir problemos aprašymas bei poveikis;
-Instrukcijos, kaip atkurti problemą.

APIMTIS

Priimami tik pranešimai, susiję su saugumo spragomis, kurios turi įtakos „Teltonika Networks“ produktams ar paslaugoms. Šiuo kanalu nebus sprendžiamos su saugumu nesusijusios klaidos ar kitos problemos. Žr. toliau pateiktą pažeidžiamumų tvarkymo procesą:

Saugumo deklaracija

Vienas didžiausių mūsų prioritetų yra saugių produktų tiekimas, todėl stengiamės užtikrinti, kad mūsų produktai ir paslaugos būtų suprojektuotos užtikrinant aukščiausią saugumo lygį visuose gamybos etapuose.

Būtent dėl šios priežasties mes turime kibernetinio saugumo komandą, kuri artimai bendradarbiauja su inžinieriais kiekviename gaminių kūrimo etape. Kibernetinio saugumo komanda nuolat atlieka vidinius bei išorinius saugumo auditus, į kuriuos įeina pažeidžiamumų valdymas, prasiskverbimų testai, grėsmių modeliavimai, paviršinių atakų sumažinimai, kodų apžvalgos, statinių kodų nuskaitymai bei nuolatiniai vystymo procesų tobulinimai siekiant užtikrinti „saugus pagal dizainą" principą.

Kiekvienas „Teltonika Networks“ darbuotojas privalo išklausyti kasmetinį kibernetinio saugumo kursą, kuriame yra aptariamos bendrinės kibernetinio saugumo temos ir atliekamos ugdančios užduotys. Taip pat mūsų vystymo komandos yra apmokomos apie yra programinės įrangos pažeidžiamumų tipus, nesaugias funkcijas, atminties valdymą. Aptariami konceptai, kaip gynyba, paviršinės atakos ir privilegijų eskalavimas.

Laukiame visų klientų atsiliepimų, susijusių su produktų saugumo sutriktimais ir stengiamės kuo greičiau sutvarkyti iškilusias problemas. Bet kokia mums pateikta informacija yra naudojama tik saugumo pažeidimui pašalinti.

image
„Nuolat, pasauliniu mastu didėjant skaitmeninių įrenginių skaičiui, kibernetinio saugumo užtikrinimas nebėra tik pasirinkimas. Pirmas dalykas, kurį būtina atlikti - tai pasirūpinti, kad jūsų įrenginiai visada atitiktų naujausius saugumo standartus.“

PRANEŠIMAI

HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
Inclusion of web functionality from an untrusted source
PRODUKTO TIPAS
RMS
ID
CVE-2023-2588
ATASKAITOS DATA
2023-02-05 04:36
PASKUTINIS ATNAUJINIMAS
2023-05-18 06:23
HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
Stored XSS in RMS Devices page
PRODUKTO TIPAS
RMS
ID
CVE-2023-2587
ATASKAITOS DATA
2023-02-05 01:33
PASKUTINIS ATNAUJINIMAS
2023-05-18 03:54
HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
RMS Device Impersonation
PRODUKTO TIPAS
RMS
ID
CVE-2023-32347
ATASKAITOS DATA
2023-01-31 04:45
PASKUTINIS ATNAUJINIMAS
2023-05-12 08:49
MEDIUM
PAŽEIDŽIAMUMO PAVADINIMAS
Access to Internal RMS Services using SSRF
PRODUKTO TIPAS
RMS
ID
CVE-2023-32348
ATASKAITOS DATA
2023-01-31 02:40
PASKUTINIS ATNAUJINIMAS
2023-05-18 10:12
MEDIUM
PAŽEIDŽIAMUMO PAVADINIMAS
RMS Device Enumeration and Profiling
PRODUKTO TIPAS
RMS
ID
CVE-2023-32346
ATASKAITOS DATA
2023-01-31 02:31
PASKUTINIS ATNAUJINIMAS
2023-05-12 10:38
HIGH
PAŽEIDŽIAMUMO PAVADINIMAS
Remote Code Execution Through OS Command Injection
PRODUKTO TIPAS
Gateway, Routers
ID
CVE-2023-32350
ATASKAITOS DATA
2023-01-31 10:55
PASKUTINIS ATNAUJINIMAS
2023-05-18 11:31
Susisiekite