top of page

製品

事例集

サポート

リソース

会社概要

テルトニカ・ネットワークス製品

セキュリティセンター

インターネットに接続されるすべてのデバイスは、サイバー攻撃の対象となる可能性があります。このページでは、当社のネットワーク製品に関連する既知・潜在的なセキュリティ脆弱性に関する情報を公開しています。

サードパーティ製チップセットのサービス拒否脆弱性が当社の5Gデバイスに影響

24/1/15

以下の3件の5Gに関するサービス拒否(DoS)脆弱性がサードパーティ製チップセットで発見され、当社のRUTX50RUTM50TRB500に搭載されています:

  1. CVE-2023-33042

  2. CVE-2023-33043

  3. CVE-2023-33044

これらは機器の可用性に影響しますが、完全性や機密性には影響しません。サードパーティベンダーに起因するため、Teltonika Networksでは現在、修正版ファームウェアや回避策を提供できません。詳細はこちらの記事をご覧ください。

TRB1シリーズ機器のファームウェア脆弱性

24/1/9

この脆弱性はEthernetまたはUSBインターフェース経由のLANアクセスによってのみ悪用可能であり、モバイルネットワーク経由のリモートからは影響しません。影響を受けるのは、すべてのファームウェアバージョン(TRB1_R_00.07.05.2より前)における産業用ゲートウェイ TRB140TRB141TRB142TRB143TRB145で、バージョンTRB1_R_00.07.05.2で修正されました。詳しくはこちらの記事をご覧ください。

CISA勧告ICSA-23-131-08に基づくRMSおよびRutOSの脆弱性

23/5/24

最近、RMSプラットフォームおよびRutOSファームウェアにおける8件の脆弱性が修正されました:

  • 6件のRMS脆弱性は、バージョン4.10.0(2023-03-22)および4.14.0(2023-04-26)で修正されました:CVE-2023-32346、CVE-2023-32347、CVE-2023-32348、CVE-2023-2587、CVE-2023-2588、CVE-2023-2586

  • 2件のRutOS脆弱性は、バージョン7.03(2022-12-16)および7.03.4(2023-02-09)で修正されました:CVE-2023-32349、CVE-2023-32350

推奨事項:Medusaボットネット ― Linuxベース機器への脅威

23/2/7

  • Medusaボットネットはブルートフォース攻撃で機器に侵入します。当社機器には標準で有効なブルートフォース防止機能が搭載されており、誤った試行が10回に達すると攻撃者をブロックします。

  • Medusaへの耐性をさらに高めるには、SSHおよびTelnetサービスのデフォルトポートを変更することも有効です。Medusaはこれらを特定できません。

Title

Description

Title and description

  • 3ページ

​ニュース記事

the-rutx50-5g-router-now-red-certified-article-banner-840xAuto.jpg

2025-06-11 08:55

The RUTX50 5G router – now RED-certified

711530-5g-security-840xAuto.jpg

2024-08-22 13:00

Vulnerability Fix to “5Ghoul” Affecting Teltonika 5G Devices

rms-security-banner-840xAuto.jpg

2024-03-06 15:00

Security Overview of Our Remote Management System(日本語)

セキュアソフトウェア開発ライフサイクル(SSDL)

テルトニカでは、お客様にご提供する製品・サービスのセキュリティ確保を最優先に考えています。各リリースのソフトウェア開発ライフサイクル全体を通じてセキュリティとプライバシーを重視し、設計・開発・徹底したテストを実施しています。

脆弱性管理、報告内容のレビュー、新たな脆弱性の定期的な監視や修正対応に加え、テルトニカの基盤となるセキュアソフトウェア開発ライフサイクル(SSDL)は、以下のフェーズで構成されています。

トレーニング

本ライフサイクルの前提として、テルトニカのセキュリティチームは毎年開発者向けのトレーニング資料を作成し、テストを実施しています。

要件定義

次期リリースに向けたセキュリティおよびプライバシーの基本要件を策定し、社内で共有します。

設計

時期リリースを理解し、設計を策定することを目的に設計レビューを実施します。

実装

静的コード解析ツールを適切に管理し、ソースコードのレビューを実施します。

検証

ファジング、ペネトレーションテスト、最終的なセキュリティテストを包括的に実施します。

リリース

関連文書を確定・保存し、次のライフサイクルに反映させます。

すべてはセキュリティから始まる

グローバルに接続されたデジタル機器の複雑さが増す中で、サイバーセキュリティはもはや選択肢ではなく必須事項です。第一歩として、常にデバイスを最新の状態に保つことが何よりも重要です。

fixed-aspect-ratio-spacer-variants.webp
bottom of page