ClickCease Les produits IIoT de Teltonika Networks vulnérables aux attaques à distance

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Les produits IIoT de Teltonika Networks vulnérables aux attaques à distance

Le 30 mai 2023 - L'équipe de relations publiques de TuxCare

Claroty et Otorio ont découvert de graves failles dans les dispositifs de l'Internet industriel des objets (IIoT) de Teltonika Networks, ce qui représente un danger important pour les réseaux de technologie opérationnelle (OT).

L'enquête a mis au jour huit failles dans les technologies de réseau largement utilisées par Teltonika, exposant ainsi des milliers d'appareils connectés à l'internet dans le monde entier. Les versions antérieures à 4.10.0 du système de gestion à distance (RMS) sont vulnérables à CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2587 et CVE-2023-2588. Les versions antérieures à 4.14.0 du système de gestion à distance (RMS) sont vulnérables à CVE-2023-2586. Les versions 00.07.00 à 00.07.03.4 des modèles de routeurs RUT sont sensibles à CVE-2023-32349. Versions 00.07.00 à 00.07.03 des modèles de routeurs RUT (vulnérables à CVE-2023-32350).

L'enquête collaborative a permis de découvrir un certain nombre de voies d'attaque qui utilisent des failles dans les services exposés à l'internet, la prise de contrôle de comptes en nuage et les vulnérabilités de l'infrastructure en nuage. Si ces failles sont exploitées avec succès, les attaquants peuvent surveiller le trafic réseau, accéder à des données confidentielles, détourner des connexions internet et saper les services internes. Les attaquants peuvent également utiliser la manipulation des appareils pour modifier les paramètres des routeurs, prendre le contrôle des appareils en réseau et lancer d'autres attaques sur d'autres réseaux.

Elle s'est concentrée sur les routeurs cellulaires RUT241 et RUT955 de Teltonika, ainsi que sur le système de gestion à distance (RMS) de l'entreprise. La surveillance et le contrôle à distance, les capacités sophistiquées de gestion des appareils, les mises à jour logicielles, le suivi GPS et la visualisation des données sont tous accessibles grâce au RMS flexible de Teltonika, qui est disponible dans des configurations basées sur le cloud et sur site.

Consciente de la gravité de ces failles, l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a publié une alerte soulignant les conséquences potentielles. La CISA a déclaré que les failles pouvaient divulguer des informations sensibles sur les appareils et les mots de passe, permettre l'exécution de codes à distance, révéler des appareils connectés au réseau et permettre l'usurpation de l'identité d'appareils authentiques.

Teltonika a rapidement réagi aux vulnérabilités découvertes en publiant des mises à jour pour les produits concernés. Teltonika a réagi rapidement aux problèmes de sécurité des routeurs RUT et de la plateforme RMS. Les vulnérabilités et les mises à jour concernent diverses versions du système de gestion à distance (RMS) et des routeurs de type RUT.

Les utilisateurs des produits IIoT de Teltonika Networks sont fortement encouragés à mettre à jour leurs appareils avec les correctifs publiés et à s'assurer qu'ils utilisent les dernières versions de firmware pour prévenir ces risques. En outre, les entreprises devraient adhérer aux meilleures pratiques pour protéger leurs réseaux OT, telles que la segmentation du réseau, des évaluations fréquentes des vulnérabilités et des restrictions d'accès strictes.

Les sources de cet article comprennent un article de SecurityAffairs.

Résumé
Les produits IIoT de Teltonika Networks vulnérables aux attaques à distance
Nom de l'article
Les produits IIoT de Teltonika Networks vulnérables aux attaques à distance
Description
Claroty et Otorio ont découvert de graves failles dans les dispositifs de l'Internet industriel des objets (IIoT) de Teltonika Networks.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information