logo

Центр

Безпеки

Будь-який пристрій, підключений до Інтернету, піддається кібератакам. Тут ми надаємо всю інформацію про будь-які наявні або потенційні вразливості безпеки, пов’язані з нашими продуктами підключення.

ПОВІДОМЛЕННЯ БЕЗПЕКИ

ПОВІДОМИТИ ПРО ВРАЗЛИВІСТЬ

ПОЛІТИКА РОЗКРИВАННЯ ВРАЗЛИВОСТІ
ДЕТАЛІ ЗВІТУ

-Продукти та версії програмного забезпечення, яких це стосується;
-Огляд вразливостей;
-Опис проблеми та її вплив (включаючи виконання довільного коду, розкриття інформації тощо);
-Інструкція до відтворення випуску; Підтвердження концепції (POC).

СФЕРА ЗАСТОСУВАННЯ

Будуть прийняті лише звіти, пов’язані з вразливістю безпеки, яка впливає на продукти або послуги Teltonika Networks. Помилки та інші проблеми, які не пов’язані з безпекою, не вирішуватимуться через цей канал. Перегляньте наведений нижче процес обробки вразливості:

ДЕКЛАРАЦІЯ БЕЗПЕКИ

Надання безпечних продуктів і послуг виступає для нас головним пріоритетом. Тому ми прагнемо, щоб наші продукти та послуги були спроектовані, розроблені та ретельно перевірені з упором на безпеку на кожному етапі.


З цієї причини у нас є спеціальна команда кібербезпеки, яка тісно співпрацює з інженерами протягом життєвого циклу розробки. Команда кібербезпеки регулярно проводить внутрішні та зовнішні аудити з безпеки. Вони включають керування вразливістю, тести на проникнення, моделювання загроз, зменшення поверхні атаки, перевірки коду, статичне сканування коду та постійне вдосконалення процесу розробки для відповідності принципам «безпечної за проектом».

Кожен співробітник Teltonika Networks повинен пройти щорічний курс з кібербезпеки, який включає загальні знання та практики розвитку кібербезпеки. Крім того, наші команди розробників навчаються типовим слабким сторонам програмного забезпечення та вразливостям, незахищеним функціям, управлінню пам’яттю та концепціям інформаційної безпеки, таким як глибокий захист, поверхня атаки або ескалація привілеїв.


Ми вітаємо всі повідомлення клієнтів щодо проблем безпеки та вживаємо першочергових заходів для швидкого та впевненого усунення. Будь-яку надану нам інформацію буде використано лише для швидкого й ефективного усунення вразливостей безпеки.

image
«З огляду на постійно зростаючу складність цифрових пристроїв, підключених до глобального зв’язку, забезпечення кібербезпеки більше не є необов’язковим завданням. Першим кроком завжди має бути оновлення ваших пристроїв».

ЗВІТИ

Критичні
НАЗВА ВРАЗЛИВОСТІ
Local Area RCE Vulnerability in TRB14x products
ТИП ПРОДУКТУ
Gateway
ID
CVE-2024-22727
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2023-10-25 02:40
ОСТАННЄ ОНОВЛЕННЯ
2024-04-03 10:12
Середні
НАЗВА ВРАЗЛИВОСТІ
Mobile Service dual stack IPv4/IPv6 bridge mode incorrect access control
ТИП ПРОДУКТУ
Gateway, Routers
ID
CVE-2023-31728
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2023-04-12 02:40
ОСТАННЄ ОНОВЛЕННЯ
2024-04-03 10:12
Високі
НАЗВА ВРАЗЛИВОСТІ
Inclusion of web functionality from an untrusted source
ТИП ПРОДУКТУ
RMS
ID
CVE-2023-2588
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2023-02-05 04:36
ОСТАННЄ ОНОВЛЕННЯ
2023-05-18 06:23
Високі
НАЗВА ВРАЗЛИВОСТІ
Stored XSS in RMS Devices page
ТИП ПРОДУКТУ
RMS
ID
CVE-2023-2587
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2023-02-05 01:33
ОСТАННЄ ОНОВЛЕННЯ
2023-05-18 03:54
Високі
НАЗВА ВРАЗЛИВОСТІ
RMS Device Impersonation
ТИП ПРОДУКТУ
RMS
ID
CVE-2023-32347
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2023-01-31 04:45
ОСТАННЄ ОНОВЛЕННЯ
2023-05-12 08:49
Середні
НАЗВА ВРАЗЛИВОСТІ
Access to Internal RMS Services using SSRF
ТИП ПРОДУКТУ
RMS
ID
CVE-2023-32348
ДАНІ ЗВІТУ ПРО ВРАЗЛИВІСТЬ
2023-01-31 02:40
ОСТАННЄ ОНОВЛЕННЯ
2023-05-18 10:12
Contact us