top of page

製品

事例集

サポート

リソース

会社概要

テルトニカ・ネットワークス製品

セキュリティセンター

インターネットに接続されるすべてのデバイスは、サイバー攻撃の対象となる可能性があります。このページでは、当社のネットワーク製品に関連する既知・潜在的なセキュリティ脆弱性に関する情報を公開しています。

OpenWRT ASUサーバーの脆弱性

24/12/17

CVE-2024-54143は、opkgを必要とせずにOpenWRTファームウェアをデバイスへ容易に配信するopenwrt/asuサーバーに影響します。Teltonikaのネットワーク機器のファームウェア更新は自社のFOTAサーバー経由で提供しており、openwrt/asuは使用していません。そのため、Teltonikaのネットワーク製品は本脆弱性の影響を受けません。

バックアップの暗号化がさらに簡単に

24/10/17

RutOS 7.10のリリースにより、パッケージマネージャーから追加ソフトをダウンロードしなくても、トラブルシュート用ファイルとバックアップファイルを暗号化できるようになりました。以前のRutOSバージョンで暗号化されたファイルを復号するには、引き続きパッケージマネージャーから7zipパッケージが必要です。

xz Utilsのサプライチェーン・バックドア

24/10/3

オープンソースのxz Utils(liblzma)に対する最近のサプライチェーン攻撃(CVE-2024-3094)は、Teltonika Networks製品には影響しません。TSWシリーズ製品はliblzmaを使用しておらず、RutOSベースの製品では脆弱でない古いバージョンのliblzmaを使用しており、しかもpythonおよびjava-vmパッケージと併用した場合にのみ存在します。

5Ghoul脆弱性の修正

24/8/22

「5Ghoul」として知られる5Gの脆弱性は、当社の5Gデバイス(RUTX50、RUTM50、RUTC50、TRM500)で修正されています。SystemFirmware と進み、ファームウェアタイプをModemに変更して、モデムのファームウェアを更新できます。

以下のバージョンへデバイスのファームウェアを更新し、モデムのファームウェア更新が成功するよう、対象のRutOSバージョンがデバイスにインストールされていることを確認してください。

  • RUTM50:モデムFW RG520NNADBR03A01M8G_01.002.01.002、RutOS 7.08。

  • RUTX50:モデムFW RG501QEUAAR12A11M4G_04.200.04.200、RutOS 7.03.1以降。

  • RUTC50 / TRM500:モデムFW RG520NEBDCR03A04M4G_01.200.01.200、RutOS 7.08。

Title

Description

Title and description

  • 2ページ

​ニュース記事

the-rutx50-5g-router-now-red-certified-article-banner-840xAuto.jpg

2025-06-11 08:55

The RUTX50 5G router – now RED-certified

711530-5g-security-840xAuto.jpg

2024-08-22 13:00

Vulnerability Fix to “5Ghoul” Affecting Teltonika 5G Devices

rms-security-banner-840xAuto.jpg

2024-03-06 15:00

Security Overview of Our Remote Management System(日本語)

セキュアソフトウェア開発ライフサイクル(SSDL)

テルトニカでは、お客様にご提供する製品・サービスのセキュリティ確保を最優先に考えています。各リリースのソフトウェア開発ライフサイクル全体を通じてセキュリティとプライバシーを重視し、設計・開発・徹底したテストを実施しています。

脆弱性管理、報告内容のレビュー、新たな脆弱性の定期的な監視や修正対応に加え、テルトニカの基盤となるセキュアソフトウェア開発ライフサイクル(SSDL)は、以下のフェーズで構成されています。

トレーニング

本ライフサイクルの前提として、テルトニカのセキュリティチームは毎年開発者向けのトレーニング資料を作成し、テストを実施しています。

要件定義

次期リリースに向けたセキュリティおよびプライバシーの基本要件を策定し、社内で共有します。

設計

時期リリースを理解し、設計を策定することを目的に設計レビューを実施します。

実装

静的コード解析ツールを適切に管理し、ソースコードのレビューを実施します。

検証

ファジング、ペネトレーションテスト、最終的なセキュリティテストを包括的に実施します。

リリース

関連文書を確定・保存し、次のライフサイクルに反映させます。

すべてはセキュリティから始まる

グローバルに接続されたデジタル機器の複雑さが増す中で、サイバーセキュリティはもはや選択肢ではなく必須事項です。第一歩として、常にデバイスを最新の状態に保つことが何よりも重要です。

fixed-aspect-ratio-spacer-variants.webp
bottom of page