ClickCease 원격 공격에 취약한 텔토니카 네트워크의 IIoT 제품

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈 소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

원격 공격에 취약한 텔토니카 네트워크의 IIoT 제품

by

May 30, 2023 - TuxCare PR Team

클래로티와 오토리오는 텔토니카 네트웍스의 산업용 사물 인터넷(IIoT) 장치에서 심각한 결함을 발견했으며, 이는 운영 기술(OT) 네트워크에 상당한 위험을 초래할 수 있습니다.

이 조사를 통해 널리 사용되는 Teltonika의 네트워킹 기술에서 8가지 결함이 발견되어 전 세계 수천 개의 인터넷 연결 장치가 노출되었습니다. 원격 관리 시스템(RMS) 4.10.0 이전 버전은 CVE-2023-32346, CVE-2023-32347, CVE-2023-32348, CVE-2023-2587 및 CVE-2023-2588에 취약합니다. 원격 관리 시스템(RMS) 4.14.0 이전 버전은 CVE-2023-2586에 취약합니다. RUT 모델 라우터 00.07.00~00.07.03.4 버전은 CVE-2023-32349에 취약합니다. RUT 모델 라우터 00.07.00~00.07.03 버전(CVE-2023-32350에 취약)

공동 조사를 통해 인터넷에 노출된 서비스의 결함, 클라우드 계정 탈취, 클라우드 인프라 취약점을 이용한 여러 가지 공격 경로를 발견했습니다. 공격자는 이러한 취약점을 성공적으로 악용할 경우 네트워크 트래픽을 모니터링하고, 기밀 데이터에 액세스하고, 인터넷 연결을 가로채고, 내부 서비스를 훼손할 수 있습니다. 또한 공격자는 디바이스 조작을 통해 라우터 설정을 변경하여 네트워크에 연결된 디바이스를 제어하고 다른 네트워크에 더 많은 공격을 가할 수 있습니다.

이 프로젝트는 Teltonika의 RUT241 및 RUT955 셀룰러 라우터와 이 회사의 원격 관리 시스템(RMS)에 집중했습니다. 원격 모니터링, 제어, 정교한 디바이스 관리 기능, 소프트웨어 업그레이드, GPS 추적, 데이터 시각화를 클라우드 기반 및 온프레미스 구성 모두에서 사용할 수 있는 유연한 Teltonika RMS를 통해 모두 액세스할 수 있습니다.

이 결함의 심각성을 인지한 미국 사이버보안 및 인프라 보안국(CISA)은 잠재적인 결과를 강조하는 경고를 발표했습니다. CISA는 이 취약점으로 인해 민감한 디바이스 정보 및 비밀번호가 노출되고, 원격 코드 실행이 허용되며, 네트워크에 연결된 디바이스가 노출되고, 정품 디바이스가 사칭될 수 있다고 말했습니다.

텔토니카는 영향을 받는 제품에 대한 업데이트를 발표하여 발견된 취약점에 신속하게 대응했습니다. RUT 라우터와 RMS 플랫폼 모두의 보안 문제에 신속하게 대응했습니다. 취약점 및 업데이트 중에는 다양한 버전의 원격 관리 시스템(RMS) 및 RUT 유형 라우터에 영향을 미치는 취약점도 포함되어 있습니다.

텔토니카 네트웍스의 IIoT 제품 사용자는 이러한 위험을 방지하기 위해 게시된 패치로 장치를 업그레이드하고 최신 펌웨어 버전을 실행할 것을 강력히 권장합니다. 또한 기업은 네트워크 세분화, 빈번한 취약성 평가, 엄격한 액세스 제한과 같은 OT 네트워크 보호를 위한 모범 사례를 준수해야 합니다.

이 글의 출처는 SecurityAffairs의 기사입니다.

요약
원격 공격에 취약한 텔토니카 네트워크의 IIoT 제품
기사 이름
원격 공격에 취약한 텔토니카 네트워크의 IIoT 제품
설명
클래로티와 오토리오는 텔토니카 네트웍스의 산업용 사물 인터넷(IIoT) 장치에서 심각한 결함을 발견했습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare 게스트 작가 되기

메일

Linux 환경을 이해하도록
도와주세요!

오픈소스 현황에 대한 설문조사를 완료하면 최고 상금 500달러를 포함한 여러 가지 상품 중 하나를 받을 수 있습니다!

엔터프라이즈 Linux의 미래를 만들기 위해서는 여러분의 전문 지식이 필요합니다!