Aviso de seguridad de productos TP-Link
Proteger a nuestros clientes de las amenazas a su seguridad es siempre una tarea importante para TP-Link. Como actor clave en los mercados globales de redes y hogares inteligentes, haremos todo lo posible para ofrecer a nuestros usuarios productos y servicios estables y seguros, y para proteger estrictamente la privacidad y la seguridad de sus datos.
Agradecemos y alentamos todos los informes relacionados con la seguridad de los productos o la privacidad de los usuarios. Seguiremos los procesos establecidos para abordarlos y proporcionaremos información oportuna.
Informar de vulnerabilidades a TP-Link
Recomendamos encarecidamente a las organizaciones y particulares que se pongan en contacto con el equipo de seguridad de TP-Link para informar de cualquier posible problema de seguridad.
Contacto | |
security@tp-link.com | |
Formato | Formato de Informe de potencial Vulnerabilidad |
Hora | TP-Link se esforzará por responder al informe en un plazo de cinco días laborables. |
PGP Public Key | Descargar |
TP-Link necesitará obtener información detallada sobre la vulnerabilidad notificada para iniciar con mayor precisión y rapidez el proceso de verificación. Recomendamos encarecidamente enviar un informe de vulnerabilidad de acuerdo con la plantilla que proporcionamos más arriba.
TP-Link admite mensajes cifrados mediante el software de cifrado Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG).
Directrices para la elaboración de informes
1. Todas las partes implicadas en la divulgación de una vulnerabilidad deben cumplir las leyes de su país o región.
2. Los informes de vulnerabilidad deben basarse en el último firmware publicado y, preferiblemente, estar escritos en inglés.
3. Informe de las vulnerabilidades a través del canal de comunicación dedicado. TP-Link puede recibir informes de otros canales, pero no garantiza que se acuse recibo del informe.
4. Adherirse a los principios de protección de datos en todo momento y no violar la privacidad y la seguridad de los datos de los usuarios, empleados, agentes, servicios o sistemas de TP-Link durante el proceso de descubrimiento de vulnerabilidades.
5. Mantener la comunicación y la cooperación durante el proceso de revelación y evitar revelar información sobre la vulnerabilidad antes de la fecha de revelación negociada.
6. TP-Link no cuenta actualmente con un programa de recompensas por vulnerabilidades.
Cómo hace frente TP-Link a las vulnerabilidades
-
Recepción
-
Verificación
-
Corrección
-
Notificación
TP-Link anima a clientes, vendedores, investigadores independientes, organizaciones de seguridad, etc. a informar proactivamente de cualquier vulnerabilidad potencial al equipo de seguridad. Al mismo tiempo, TP-Link obtendrá proactivamente información sobre vulnerabilidades en productos TP-Link de la comunidad, repositorios de vulnerabilidades y varios sitios web de seguridad. Con el fin de estar al tanto de las vulnerabilidades tan pronto como se descubran.
TP-Link responderá a los informes de vulnerabilidades lo antes posible, normalmente en un plazo de cinco días laborables.
TP-Link Security trabajará con el equipo del producto para realizar un análisis preliminar y una validación del informe para determinar la validez, la gravedad y el impacto de la vulnerabilidad. Es posible que nos pongamos en contacto con usted si necesitamos más información sobre la vulnerabilidad notificada.
Una vez identificada la vulnerabilidad, desarrollaremos y aplicaremos un plan de corrección para ofrecer una solución a todos los clientes afectados.
La reparación suele tardar hasta 90 días y, en algunos casos, puede llevar más tiempo.
Puede mantenerse al día de nuestro progreso y de la finalización de cualquier actividad de reparación.
TP-Link emitirá un aviso de seguridad cuando se cumplan una o más de las siguientes condiciones:
1. La gravedad de la vulnerabilidad está calificada como CRÍTICA por el equipo de seguridad de TP-Link y TP-Link ha completado el proceso de respuesta a la vulnerabilidad y hay suficientes soluciones de mitigación disponibles para ayudar a los clientes a eliminar todos los riesgos de seguridad.
2. Si la vulnerabilidad ha sido explotada activamente y es probable que aumente el riesgo de seguridad para los clientes de TP-Link, o si es probable que la vulnerabilidad aumente la preocupación pública sobre la seguridad de los productos TP-Link, TP-Link acelerará la publicación de un boletín de seguridad sobre la vulnerabilidad, que puede o no incluir un parche de firmware completo o una solución de emergencia.
Haga clic para enviar una consulta relacionada con la seguridad de uno de nuestros productos al Soporte Técnico de TP-Link.
Contacto con Soporte Técnico
Comunicados
[4308] Soporte de software y firmware para productos al final de su vida útil (EOS)
[4061] Declaración sobre las vulnerabilidades observadas en el informe del sistema Omada
[4008] Declaración sobre la ejecución de comandos LAN en Archer C5400X (CVE-2024-5035)
[3722] Declaración sobre las vulnerabilidades de Tapo L530 y Tapo App
[3348] Declaración sobre la vulnerabilidad RCE de Spring Framework
[3279] Aviso de seguridad para vulnerabilidades de KCodes NetUSB
[3255] Declaración sobre la vulnerabilidad de Apache Log4j
[3252] Declaración de la vulnerabilidad de Archer AX6000 informada por el inspector de IoT
[3056] Declaración de vulnerabilidades de Fragmento y Forja (FragAttacks)
[2803] Desbordamiento de búfer en la vulnerabilidad pppd
[2492] Vulnerabilidad de ejecución remota de código en RE365
[2393] Kasa Smart - Preguntas generales sobre seguridad y privacidad
[2279] GhostDNS Malware Security
[2278] GhostDNS Malware Security
[2277] Vulnerabilidad de Explotación Remota
[2276] Vulnerabilidad de Explotación Remota
[2217] Aviso sobre sitios web fraudulentos y no afiliados a TP-Link
[2213] Seguridad contra malware VPNFilter
[2212] Información sobre malware de VPNFilter
[2166] Corrección de vulnerabilidades de TL-WR740N y TL-WR940N