logo

Центр

Безпеки

Будь-який пристрій, підключений до Інтернету, піддається кібератакам. Тут ми надаємо всю інформацію про будь-які наявні або потенційні вразливості безпеки, пов’язані з нашими продуктами підключення.
ПОВІДОМЛЕННЯ БЕЗПЕКИ
2023-02-07 08:15
Recommendation: Medusa Botnet - a threat to Linux based devices
  • Medusa Botnet infects devices via bruteforce attacks, and our devices are fitted with bruteforce prevention mechanisms to block attackers after 10 incorrect attempts which is enabled by default.
  • To further enhance your resistance to Medusa, you may also change the default ports for SSH and Telnet services, which Medusa cannot identify.
2022-12-13 07:20
cURL multiple vulnerabilities patched

Multiple vulnerabilities were remediated as cURL was patched to version 7.86.0 in RUTOS 7.3 firmware.

  • Several cURL vulnerabilities were discovered in RUTOS, ranging from LOW to MEDIUM severity
  • CVE-2022-42915 CVE-2022-32221 CVE-2022-35252
  • POST following PUT confusion; HTTP proxy double-free; control code in cookie denial of service


2022-10-05 12:00
Linux Kernel Wi-Fi vulnerabilities remediated with 7.3

Vulnerabilities are patched with our RUTOS 7.3 firmware, as such it is advised to update your firmware to the latest one available.

  • 5 WiFi CVE's discovered in total:
  • CVE-2022-41674 CVE-2022-42719 CVE-2022-42720 CVE-2022-42721 CVE-2022-42722
  • Vulnerabilities stem from holes triggered by "Beacon Frames".
  • Any Linux device vulnerable to these exploits would be susceptible to attacks when scanning for a network if a rogue AP was present.


ПОВІДОМИТИ ПРО ВРАЗЛИВІСТЬ
ПОЛІТИКА РОЗКРИВАННЯ ВРАЗЛИВОСТІ
ДЕТАЛІ ЗВІТУ

-Продукти та версії програмного забезпечення, яких це стосується;
-Огляд вразливостей;
-Опис проблеми та її вплив (включаючи виконання довільного коду, розкриття інформації тощо);
-Інструкція до відтворення випуску; Підтвердження концепції (POC).

СФЕРА ЗАСТОСУВАННЯ

Ми будемо вдячні, якщо люди повідомлять про інші помилки через відповідні канали. Оскільки метою в цьому випадку є усунення вразливостей системи безпеки, придатними будуть лише помилки, які призводять до загроз безпеці.
Щоб підтвердити вразливість, вона має існувати в останньому загальнодоступному випуску програмного забезпечення або мікропрограми. Найновіша версія доступна у базі знань Teltonika Wiki у категорії “Виправлення прошивки”.
Ознайомтеся з процесом усунення вразливості можна нижче:

ПРИПИНЕННЯ
ВРАЗЛИВІСТЬ ПІДТВЕРДЖЕНО
РІШЕННЯ
РЕЛІЗ
ВРАЗЛИВІСТЬ НЕ ПІДТВЕРДЖЕНО
дослідження
оголошення
розгортання
«З огляду на постійно зростаючу складність цифрових пристроїв, підключених до глобального зв’язку, забезпечення кібербезпеки більше не є необов’язковим завданням. Першим кроком завжди має бути оновлення ваших пристроїв».
ДЕКЛАРАЦІЯ БЕЗПЕКИ

Надання безпечних продуктів і послуг виступає для нас головним пріоритетом. Тому ми прагнемо, щоб наші продукти та послуги були спроектовані, розроблені та ретельно перевірені з упором на безпеку на кожному етапі.


З цієї причини у нас є спеціальна команда кібербезпеки, яка тісно співпрацює з інженерами протягом життєвого циклу розробки. Команда кібербезпеки регулярно проводить внутрішні та зовнішні аудити з безпеки. Вони включають керування вразливістю, тести на проникнення, моделювання загроз, зменшення поверхні атаки, перевірки коду, статичне сканування коду та постійне вдосконалення процесу розробки для відповідності принципам «безпечної за проектом».

Кожен співробітник Teltonika Networks повинен пройти щорічний курс з кібербезпеки, який включає загальні знання та практики розвитку кібербезпеки. Крім того, наші команди розробників навчаються типовим слабким сторонам програмного забезпечення та вразливостям, незахищеним функціям, управлінню пам’яттю та концепціям інформаційної безпеки, таким як глибокий захист, поверхня атаки або ескалація привілеїв.


Ми вітаємо всі повідомлення клієнтів щодо проблем безпеки та вживаємо першочергових заходів для швидкого та впевненого усунення. Будь-яку надану нам інформацію буде використано лише для швидкого й ефективного усунення вразливостей безпеки.

ЗВІТИ
Середні
НАЗВА ВРАЗЛИВОСТІ
User information disclosure via Web API
ТИП ПРОДУКТУ
Gateway, Routers
ID
N/A
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2023-03-22 11:20
ОСТАННЄ ОНОВЛЕННЯ
2023-03-22 11:20
Середні
НАЗВА ВРАЗЛИВОСТІ
Uhttpd denial of service
ТИП ПРОДУКТУ
Gateway, Routers
ID
N/A
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2023-03-22 11:20
ОСТАННЄ ОНОВЛЕННЯ
2023-03-22 11:20
Середні
НАЗВА ВРАЗЛИВОСТІ
Information disclosure via Web API
ТИП ПРОДУКТУ
Gateway, Routers
ID
N/A
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2023-03-22 11:20
ОСТАННЄ ОНОВЛЕННЯ
2023-03-22 11:20
Високі
НАЗВА ВРАЗЛИВОСТІ
File deletion via Web API
ТИП ПРОДУКТУ
Gateway, Routers
ID
N/A
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2023-03-22 11:20
ОСТАННЄ ОНОВЛЕННЯ
2023-03-22 11:20
Високі
НАЗВА ВРАЗЛИВОСТІ
Vulnerable authentication mechanism
ТИП ПРОДУКТУ
Routers, Gateways
ID
N/A
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2023-03-13 08:16
ОСТАННЄ ОНОВЛЕННЯ
2023-03-13 08:16
Середні
НАЗВА ВРАЗЛИВОСТІ
Cross-site Request Forgery
ТИП ПРОДУКТУ
Gateways, Routers
ID
CVE-2020-5786
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2020-10-06 09:26
ОСТАННЄ ОНОВЛЕННЯ
2020-10-08 11:20

We use cookies to ensure that we give you the best experience on our website. If you continue to use this site we will assume that you are happy with it.