ClickCease Teltonika networks的IIoT產品容易受到遠端攻擊

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

Teltonika networks的IIoT產品容易受到遠端攻擊

奧班拉·奧佩耶米

實施期間: 2023年5月30 日 - TuxCare專家團隊

Claroty和Otorio在Teltonika Networks的工業物聯網(IIoT)設備中發現了嚴重缺陷,對運營技術(OT)網路構成了重大威脅。

調查發現了Teltonika廣泛使用的網路技術的八個缺陷,暴露了全球數千台互聯網連接設備。遠端管理系統 (RMS) 4.10.0 之前的版本容易受到 CVE-2023-32346、CVE-2023-32347、CVE-2023-32348、CVE-2023-2587 和 CVE-2023-2588 的攻擊。遠端管理系統 (RMS) 4.14.0 之前的版本容易受到 CVE-2023-2586 的攻擊。RUT 型號路由器的版本 00.07.00 到 00.07.03.4 容易受到 CVE-2023-32349 的影響。RUT 型號路由器版本 00.07.00 至 00.07.03(易受 CVE-2023-32350 攻擊)

協作調查發現了許多攻擊路徑,這些攻擊路徑利用了互聯網暴露的服務、雲帳戶接管和雲基礎設施漏洞中的缺陷。如果成功利用這些漏洞,攻擊者可以監控網路流量、訪問機密數據、劫持互聯網連接並破壞內部服務。攻擊者還可以使用設備操縱來更改路由器設置,控制聯網設備並對其他網路發起更多攻擊。

它專注於Teltonika的RUT241和RUT955蜂窩路由器,以及該公司的遠端管理系統(RMS)。遠端監控、控制、複雜的設備管理功能、軟體升級、GPS 跟蹤和數據可視化都可以通過靈活的 Teltonika RMS 訪問,該 RMS 在基於雲端的和本地配置中可用。

認識到漏洞的嚴重性,美國網路安全和基礎設施安全域(CISA)發佈了一份警報,強調了潛在的後果。CISA表示,這些漏洞可能會洩露敏感的設備資訊和密碼,允許遠端代碼執行,顯示網路連接設備,並允許假冒真正的設備。

Teltonika通過發佈受影響產品的更新來快速響應發現的漏洞。它對RUT路由器和RMS平臺中的安全問題做出了快速回應。這些漏洞和更新包括影響各種版本的遠端管理系統(RMS)和RUT類型路由器的漏洞和更新。

強烈建議Teltonika Networks的IIoT產品使用者使用已發佈的補丁升級其設備,並確保他們正在運行最新的韌體版本以防止這些風險。此外,企業應遵守保護其OT網路的最佳實踐,例如網路分段,頻繁的漏洞評估和嚴格的訪問限制。

這篇文章的來源包括 《安全事務》上的一篇文章。

總結
Teltonika networks的IIoT產品容易受到遠端攻擊
文章名稱
Teltonika networks的IIoT產品容易受到遠端攻擊
描述
Claroty和Otorio在Teltonika Networks的工業物聯網(IIoT)設備中發現了嚴重的缺陷。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊
郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊
緊密聯繫