U výrobcu čipov pre Teltonika Networks bolo nedávno identifikovaných niekoľko zraniteľností 5G na úrovni implementácie, čo viedlo k trom chybám odmietnutia služby, ktoré ovplyvňujú zariadenia Teltonika Networks 5G z hľadiska dostupnosti zariadenia, ale nie integrity alebo dôvernosti.
Zariadenia 5G – RUTX50 , RUTM50 a TRB500 – obsahujú tieto čipsety, v týchto zariadeniach boli identifikované nasledujúce chyby zabezpečenia:
- CVE-2023-33042 – Prechodný DOS v modeme po prijatí správy RRC Setup.
- CVE-2023-33043 – Prechodný DOS v modeme, keď je požiadavka na prepnutie lúča vykonaná s nenakonfigurovaným BWP.
- CVE-2023-33044 – Prechodný DOS v dátovom modeme pri spracovávaní riadiacich správ TLB zo siete.
Tieto tri zraniteľnosti sú zraniteľnosti odmietnutia služby, ktoré ovplyvňujú dostupnosť zariadenia, ale nie integritu alebo dôvernosť. Inými slovami, vonkajším útočníkom umožňujú nepretržite reštartovať zariadenia, čím narúšajú sieť, ale v žiadnom prípade nepredstavujú žiadne riziko úniku dát alebo krádeže.
Keďže tieto zraniteľnosti pochádzajú od dodávateľa tretej strany s proprietárnym softvérom pre moduly 5G – Teltonika Networks momentálne nemá opravený firmvér ani riešenie.