U výrobcu čipov pre Teltonika Networks bolo nedávno identifikovaných niekoľko zraniteľností 5G na úrovni implementácie, čo viedlo k trom chybám odmietnutia služby, ktoré ovplyvňujú zariadenia Teltonika Networks 5G z hľadiska dostupnosti zariadenia, ale nie integrity alebo dôvernosti.

Zariadenia 5G – RUTX50 , RUTM50 a TRB500 – obsahujú tieto čipsety, v týchto zariadeniach boli identifikované nasledujúce chyby zabezpečenia:

  • CVE-2023-33042 – Prechodný DOS v modeme po prijatí správy RRC Setup.
  • CVE-2023-33043 – Prechodný DOS v modeme, keď je požiadavka na prepnutie lúča vykonaná s nenakonfigurovaným BWP.
  • CVE-2023-33044 – Prechodný DOS v dátovom modeme pri spracovávaní riadiacich správ TLB zo siete.
[woodmart_products post_type=“ids“ columns=“2″ rounding_size=““ woodmart_css_id=“65a554b679bcf“ include=“204, 382″ sale_countdown=“0″ stock_progress_bar=“0″ highlighted_products=“0″ products_bordered_grid=“0″ products_with_background=“0″ products_shadow=“0″ hide_out_of_stock=“no“ lazy_loading=“no“ responsive_spacing=“eyJwYXJhbV90eXBlIjoid29vZG1hcnRfcmVzcG9uc2l2ZV9zcGFjaW5nIiwic2VsZWN0b3JfaWQiOiI2NWE1NTRiNjc5YmNmIiwic2hvcnRjb2RlIjoid29vZG1hcnRfcHJvZHVjdHMiLCJkYXRhIjp7InRhYmxldCI6e30sIm1vYmlsZSI6e319fQ==“]

Tieto tri zraniteľnosti sú zraniteľnosti odmietnutia služby, ktoré ovplyvňujú dostupnosť zariadenia, ale nie integritu alebo dôvernosť. Inými slovami, vonkajším útočníkom umožňujú nepretržite reštartovať zariadenia, čím narúšajú sieť, ale v žiadnom prípade nepredstavujú žiadne riziko úniku dát alebo krádeže.

Keďže tieto zraniteľnosti pochádzajú od dodávateľa tretej strany s proprietárnym softvérom pre moduly 5G – Teltonika Networks momentálne nemá opravený firmvér ani riešenie.

Nedá sa komentovať.