ClickCease Los productos IIoT de Teltonika networks, vulnerables a ataques remotos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Los productos IIoT de Teltonika networks, vulnerables a ataques remotos

30 de mayo de 2023 - Equipo de RRPP de TuxCare

Claroty y Otorio han descubierto graves fallos en los dispositivos del Internet Industrial de las Cosas (IIoT) de Teltonika Networks, lo que supone un peligro sustancial para las redes de tecnología operativa (OT).

La investigación descubrió ocho fallos en las tecnologías de red ampliamente utilizadas de Teltonika, exponiendo miles de dispositivos conectados a Internet en todo el mundo. Las versiones anteriores a la 4.10.0 de Remote Management System (RMS) son vulnerables a CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2587 y CVE-2023-2588. Las versiones anteriores a la 4.14.0 del Sistema de gestión remota (RMS) son vulnerables a CVE-2023-2586. Las versiones 00.07.00 a 00.07.03.4 de los routers modelo RUT son vulnerables a CVE-2023-32349. Versiones 00.07.00 a 00.07.03 de los routers modelo RUT (vulnerables a CVE-2023-32350)

La investigación colaborativa descubrió varias vías de ataque que aprovechaban fallos en servicios expuestos a Internet, la toma de control de cuentas en la nube y vulnerabilidades de la infraestructura de la nube. Los atacantes pueden vigilar el tráfico de red, acceder a datos confidenciales, secuestrar conexiones a Internet y socavar servicios internos si se aprovechan con éxito estos agujeros. Los atacantes también pueden utilizar la manipulación de dispositivos para cambiar la configuración de los routers, hacerse con el control de los dispositivos conectados a la red y lanzar más asaltos a otras redes.

Se centró en los routers celulares RUT241 y RUT955 de Teltonika, así como en el sistema de gestión remota (RMS) de la empresa. La monitorización remota, el control, las sofisticadas capacidades de gestión de dispositivos, las actualizaciones de software, el seguimiento por GPS y la visualización de datos son accesibles con el flexible RMS de Teltonika, que está disponible tanto en configuraciones basadas en la nube como en las instalaciones.

Reconociendo la gravedad de los fallos, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de EE.UU. publicó una alerta en la que subrayaba las posibles consecuencias. Según la CISA, los agujeros podrían revelar información sensible de dispositivos y contraseñas, permitir la ejecución remota de código, revelar dispositivos conectados a la red y permitir la suplantación de dispositivos auténticos.

Teltonika respondió rápidamente a las vulnerabilidades descubiertas publicando actualizaciones para los productos afectados. Respondió rápidamente a los problemas de seguridad tanto en los routers RUT como en la plataforma RMS. Entre las vulnerabilidades y actualizaciones se encuentran las que afectan a varias versiones del sistema de gestión remota (RMS) y de los routers tipo RUT.

Se recomienda encarecidamente a los usuarios de los productos IIoT de Teltonika Networks que actualicen sus dispositivos con los parches publicados y se aseguren de que están ejecutando las últimas versiones de firmware para prevenir estos riesgos. Además, las empresas deben adherirse a las mejores prácticas para salvaguardar sus redes OT, como la segmentación de la red, las evaluaciones frecuentes de vulnerabilidad y las restricciones de acceso estrictas.

Las fuentes de este artículo incluyen un artículo en SecurityAffairs.

Resumen
Los productos IIoT de Teltonika networks, vulnerables a ataques remotos
Nombre del artículo
Los productos IIoT de Teltonika networks, vulnerables a ataques remotos
Descripción
Claroty y Otorio han descubierto graves fallos en los dispositivos del Internet Industrial de las Cosas (IIoT) de Teltonika Networks.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín