テルトニカ・ネットワークス製品
セキュリティセンター
インターネットに接続されるすべてのデバイスは、サイバー攻撃の対象となる可能性があります。このペー ジでは、当社のネットワーク製品に関連する既知・潜在的なセキュリティ脆弱性に関する情報を公開しています。
CISA勧告ICSA-23-131-08に基づくRMSおよびRutOSの脆弱性
23/5/24
最近、RMSプラットフォームおよびRutOSファームウェアにおける8件の脆弱性が修正されました:
6件のRMS脆弱性は、バージョン4.10.0(2023-03-22)および4.14.0(2023-04-26)で修正されました:CVE-2023-32346、CVE-2023-32347、CVE-2023-32348、CVE-2023-2587、CVE-2023-2588、CVE-2023-2586
2件のRutOS脆弱性は、バージョン7.03(2022-12-16)および7.03.4(2023-02-09)で修正されました:CVE-2023-32349、CVE-2023-32350
推奨事項:Medusaボットネット ― Linuxベース機器への脅威
23/2/7
Medusaボットネットはブルートフォース攻撃で機器に侵入します。当社機器には標準で有効なブルートフォース防止機能が搭載されており、誤った試行が10回に達すると攻撃者をブロックします。
Medusaへの耐性をさらに高めるには、SSHおよびTelnetサービスのデフォルトポートを変更することも有効です。Medusaはこれらを特定できません。
Title
Description
Title and description
- 3ページ
ニュース記事
セキュアソフトウェア開発ライフサイクル(SSDL)
テルトニカでは、お客様にご提供する製品・サービスのセキュリティ確保を最優先に考えています。各リリースのソフトウェア開発ライフサイクル全体を通じてセキュリティとプライバシーを重視し、設計・開発・徹底したテストを実施しています。
脆弱性管理、報告内容のレビュー、新たな脆弱性の定期的な監視や修正対応に加え、テルトニカの基盤となるセキュアソフトウェア開発ライフサイクル(SSDL)は、以下のフェーズで構成されています。
トレーニング
本ライフサイクルの前提として、テルトニカのセキュリティチームは毎年開発者向けのトレーニング資料を作成し、テストを実施しています。
要件定義
次期リリースに向けたセキュリティおよびプライバシーの基本要件を策定し、社内で共有します。
設計
時期リリースを理解し、設計を策定することを目的に設計レビューを実施します。
実装
静的コード解析ツールを適切に管理し、ソースコードのレビューを実施します。
検証
ファジング、ペネトレーションテスト、最終的なセキュリティテストを包括的に実施します。
リリース
関連文書を確定・保存し、次のライフサイクルに反映させます。



