テルトニカ・ネットワークス製品
セキュリティセンター
インターネットに接続されるすべてのデバイスは、サイバー攻撃の対象となる可能性があります。このページでは、当社のネットワーク製品に関連する既知・潜在的なセキュリティ脆弱性に関する情報を公開しています。
OpenWRT ASUサーバーの脆弱性
24/12/17
CVE-2024-54143は、opkgを必要とせずにOpenWRTファームウェアをデバイスへ容易に配信するopenwrt/asuサーバーに影響します。Teltonikaのネットワーク機器のファームウェア更新は自社のFOTAサ ーバー経由で提供しており、openwrt/asuは使用していません。そのため、Teltonikaのネットワーク製品は本脆弱性の影響を受けません。
バックアップの暗号化がさらに簡単に
24/10/17
RutOS 7.10のリリースにより、パッケージマネージャー から追加ソフトをダウンロードしなくても、トラブルシュート用ファイルとバックアップファイルを暗号化できるようになりました。以前のRutOSバージョンで暗号化されたファイルを復号するには、引き続きパッケージマネージャーから7zipパッケージが必要です。
xz Utilsのサプライチェーン・バックドア
24/10/3
オープンソースのxz Utils(liblzma)に対する最近のサプライチェーン攻撃(CVE-2024-3094)は、Teltonika Networks製品には影響しません。TSWシリーズ製品はliblzmaを使用しておらず、RutOSベースの製品では脆弱でない古いバージョンのliblzmaを使用しており、しかもpythonおよびjava-vmパッケージと併用した場合にのみ存在します。
5Ghoul脆弱性の修正
24/8/22
「5Ghoul」として知られる5Gの脆弱性は、当社の5Gデバイス(RUTX50、RUTM50、RUTC50、TRM500)で修正されています。System → Firmware と進み、ファームウェアタイプをModemに変更して、モデムのファームウェアを更新できます。
以下のバージョンへデバイスのファームウェアを更新し、モデムのファームウェア更新が成功するよう、対象のRutOSバージョンがデバイスにインストールされていることを確認してください。
RUTM50:モデムFW RG520NNADBR03A01M8G_01.002.01.002、RutOS 7.08。
RUTX50:モデムFW RG501QEUAAR12A11M4G_04.200.04.200、RutOS 7.03.1以降。
RUTC50 / TRM500:モデムFW RG520NEBDCR03A04M4G_01.200.01.200、RutOS 7.08。
Title
Description
Title and description
- 2ページ
ニュース記事
セキュアソフトウェア開発ライフサイクル(SSDL)
テルトニカでは、お客様にご提供する製品・サービスのセキュリティ確保を最優先に考えています。各リリースのソフトウェア開発ライフサイクル全体を通じてセキュリティとプライバシーを重視し、設計・開発・徹底したテストを実施しています。
脆弱性管理、報告内容のレビュー、新たな脆弱性の定期的な監視や修正対応に加え、テルトニカの基盤となるセキュアソフトウェア開発ライフサイクル(SSDL)は、以下のフェーズで構成されています。
トレーニング
本ライフサイクルの前提として、テルトニカのセキュリティチームは毎年開発者向けのトレーニング資料を作成し、テストを実施しています。
要件定義
次期リリースに向けたセキュリティおよびプライバシーの基本要件を策定し、社内で共有します。
設計
時期リリースを理解し、設計を策定す ることを目的に設計レビューを実施します。
実装
静的コード解析ツールを適切に管理し、ソースコードのレビューを実施します。
検証
ファジング、ペネトレーションテスト、最終的なセキュリティテストを包括的に実施します。
リリース
関連文書を確定・保存し、次のライフサイクルに反映させます。



