ClickCease IIoT-Produkte von Teltonika Networks anfällig für Fernangriffe

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

IIoT-Produkte von Teltonika Networks anfällig für Fernangriffe

30. Mai 2023. TuxCare PR Team

Claroty und Otorio haben schwerwiegende Schwachstellen in den Industrial Internet of Things (IIoT)-Geräten von Teltonika Networks entdeckt, die eine erhebliche Gefahr für OT-Netzwerke (Operational Technology) darstellen.

Die Untersuchung deckte acht Schwachstellen in den weit verbreiteten Netzwerktechnologien von Teltonika auf, die weltweit Tausende von mit dem Internet verbundenen Geräten angreifbar machen. Versionen vor 4.10.0 des Remote Management Systems (RMS) sind anfällig für CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2587 und CVE-2023-2588. Versionen vor 4.14.0 des Remote Management System (RMS) sind anfällig für CVE-2023-2586. Die Versionen 00.07.00 bis 00.07.03.4 der Router des RUT-Modells sind anfällig für CVE-2023-32349. Versionen 00.07.00 bis 00.07.03 der RUT-Modell-Router (anfällig für CVE-2023-32350)

Die gemeinsame Untersuchung deckte eine Reihe von Angriffswegen auf, die Schwachstellen in über das Internet zugänglichen Diensten, die Übernahme von Cloud-Konten und Schwachstellen in der Cloud-Infrastruktur ausnutzen. Wenn diese Schwachstellen erfolgreich ausgenutzt werden, können Angreifer den Netzwerkverkehr überwachen, auf vertrauliche Daten zugreifen, Internetverbindungen entführen und interne Dienste untergraben. Angreifer können auch Geräte manipulieren, um Router-Einstellungen zu ändern, die Kontrolle über vernetzte Geräte zu übernehmen und weitere Angriffe auf andere Netzwerke zu starten.

Sie konzentrierte sich auf Teltonikas Mobilfunkrouter RUT241 und RUT955 sowie auf das Remote Management System (RMS) des Unternehmens. Fernüberwachung, Steuerung, ausgefeilte Gerätemanagement-Funktionen, Software-Upgrades, GPS-Tracking und Datenvisualisierung sind mit dem flexiblen Teltonika RMS möglich, das sowohl in Cloud-basierten als auch in On-Premises-Konfigurationen erhältlich ist.

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat die Schwere der Schwachstellen erkannt und eine Warnung veröffentlicht, in der sie auf die möglichen Folgen hinweist. Laut CISA könnten die Lücken sensible Gerätedaten und Passwörter offenlegen, die Ausführung von Remote-Code ermöglichen, mit dem Netzwerk verbundene Geräte offenlegen und die Imitation echter Geräte erlauben.

Teltonika hat schnell auf die entdeckten Schwachstellen reagiert und Updates für die betroffenen Produkte herausgegeben. Teltonika hat schnell auf die Sicherheitsprobleme sowohl bei den RUT-Routern als auch bei der RMS-Plattform reagiert. Zu den Schwachstellen und Updates gehören solche, die verschiedene Versionen des Remote Management Systems (RMS) und Router des Typs RUT betreffen.

Nutzer der IIoT-Produkte von Teltonika Networks werden dringend aufgefordert, ihre Geräte mit den veröffentlichten Patches zu aktualisieren und sicherzustellen, dass sie mit den neuesten Firmware-Versionen arbeiten, um diese Risiken zu vermeiden. Darüber hinaus sollten Unternehmen bewährte Verfahren zum Schutz ihrer OT-Netzwerke einhalten, wie z. B. Netzwerksegmentierung, häufige Schwachstellenbewertungen und strenge Zugangsbeschränkungen.

Zu den Quellen für diesen Beitrag gehört ein Artikel in SecurityAffairs.

Zusammenfassung
IIoT-Produkte von Teltonika Networks anfällig für Fernangriffe
Artikel Name
IIoT-Produkte von Teltonika Networks anfällig für Fernangriffe
Beschreibung
Claroty und Otorio haben schwerwiegende Schwachstellen in Teltonika Networks' Industrial Internet of Things (IIoT)-Geräten entdeckt.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter