Team82 Logo Claroty
Kritische Bedrohung

CVE-2023-32348

CWE-918: Serverseitige Anforderungsfälschung

Teltonikas Remote Management System-Versionen vor 4.10.0 enthalten eine Virtual Private Network (VPN) Hub-Funktion für Gerät Kommunikation, die OpenVPN verwendet. Es verbindet neue Geräte auf eine Weise, die es dem neuen Gerät ermöglicht, mit allen Teltonika-Geräten zu kommunizieren, die mit dem VPN verbunden sind. Der OpenVPN-Server ermöglicht es Benutzern auch, ihn zu durchlaufen. Ein Angreifer könnte eine Verbindung zu einem Remote-Server über den OpenVPN-Server weiterleiten, sodass er Daten von anderen Teltonika-Geräten scannen und darauf zugreifen kann, die mit dem VPN verbunden sind.

Lesen Sie mehr: „Dreifache Bedrohung: Teltonika-Router auf drei Wegen durchbrechen“

Risiko-Informationen

CVE-ID

CVE-2023-32348

Lieferant

Teltonika-Netzwerke

Produkt

Fernverwaltungssystem von Teltonika

CVSS v3

9.3

Hinweise


Offenlegungsrichtlinie

Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook