Teltonika networks的IIoT產品容易受到遠端攻擊
Claroty和Otorio在Teltonika Networks的工業物聯網(IIoT)設備中發現了嚴重缺陷,對運營技術(OT)網路構成了重大威脅。
調查發現了Teltonika廣泛使用的網路技術的八個缺陷,暴露了全球數千台互聯網連接設備。遠端管理系統 (RMS) 4.10.0 之前的版本容易受到 CVE-2023-32346、CVE-2023-32347、CVE-2023-32348、CVE-2023-2587 和 CVE-2023-2588 的攻擊。遠端管理系統 (RMS) 4.14.0 之前的版本容易受到 CVE-2023-2586 的攻擊。RUT 型號路由器的版本 00.07.00 到 00.07.03.4 容易受到 CVE-2023-32349 的影響。RUT 型號路由器版本 00.07.00 至 00.07.03(易受 CVE-2023-32350 攻擊)
協作調查發現了許多攻擊路徑,這些攻擊路徑利用了互聯網暴露的服務、雲帳戶接管和雲基礎設施漏洞中的缺陷。如果成功利用這些漏洞,攻擊者可以監控網路流量、訪問機密數據、劫持互聯網連接並破壞內部服務。攻擊者還可以使用設備操縱來更改路由器設置,控制聯網設備並對其他網路發起更多攻擊。
它專注於Teltonika的RUT241和RUT955蜂窩路由器,以及該公司的遠端管理系統(RMS)。遠端監控、控制、複雜的設備管理功能、軟體升級、GPS 跟蹤和數據可視化都可以通過靈活的 Teltonika RMS 訪問,該 RMS 在基於雲端的和本地配置中可用。
認識到漏洞的嚴重性,美國網路安全和基礎設施安全域(CISA)發佈了一份警報,強調了潛在的後果。CISA表示,這些漏洞可能會洩露敏感的設備資訊和密碼,允許遠端代碼執行,顯示網路連接設備,並允許假冒真正的設備。
Teltonika通過發佈受影響產品的更新來快速響應發現的漏洞。它對RUT路由器和RMS平臺中的安全問題做出了快速回應。這些漏洞和更新包括影響各種版本的遠端管理系統(RMS)和RUT類型路由器的漏洞和更新。
強烈建議Teltonika Networks的IIoT產品使用者使用已發佈的補丁升級其設備,並確保他們正在運行最新的韌體版本以防止這些風險。此外,企業應遵守保護其OT網路的最佳實踐,例如網路分段,頻繁的漏洞評估和嚴格的訪問限制。
這篇文章的來源包括 《安全事務》上的一篇文章。

