TP-Link 제품 보안 권고
고객을 위협으로부터 보호하는 것은 TP-Link에게 항상 중요한 임무 중 하나입니다. 글로벌 네트워킹 및 스마트홈 시장의 주요 판매자로서, 사용자에게 안전하고 안정적인 제품 및 서비스를 제공하고 사용자 데이터의 프라이버시 및 보안을 지키기 위해 최선을 다하겠습니다.
자사는 제품 보안 및 사용자 프라이버시와 관련된 모든 보고를 장려하고 환영합니다.
취약점 TP-Link에게 알리기
자사는 조직 및 개인에게 어떠한 잠재적 보안 문제라도 TP-Link 보안 팀에 보고하는 것을 강력하게 권장합니다.
연락처 | |
이메일 주소 | security@tp-link.com |
템플릿 | 잠재적 취약점 보고 템플릿 |
시간 | TP-Link는 5일 이내로 보고에 응답하려고 노력할 것입니다. |
PGP 공개 키 | 다운로드 링크 |
TP-Link는 더욱 정확하고 신속하게 검증 절차를 시작하기 위해 보고된 취약점에 관련한 자세한 정보를 요구합니다. 위에 제공된 템플릿에 따라 취약점을 보고해주시길 강력히 권장합니다.
TP-Link는 Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG) 암호화 소프트웨어를 사용하여 암호화된 메시지를 지원합니다.
올바른 보고 지침
1. 취약점 공개와 관련된 모든 당사자는 당사자의 국가 및 지역의 법률을 준수해야 합니다.
2. 취약점 보고서는 가장 최근 출시된 펌웨어를 기반으로 해야하며 영어로 작성하는 것이 좋습니다.
3. 전용 소통 채널을 이용하여 취약점을 보고해주세요. TP-Link는 다른 채널을 통하여 보고를 수신할 수는 있으나 확인됨을 보장하지 않습니다.
4. 취약점 발견 절차 도중에 TP-Link 사용자, 직원, 에이전트, 서비스 및 시스템의 프라이버시 및 데이터 보안을 위반하지 않도록 항상 데이터 보호 원칙을 준수하세요.
5. 알림 절차 도중에 소통 및 협조를 유지하고 협의된 공개 날짜 이전에 취약점에 관한 정보를 공개하는 것을 피하세요.
6. TP-Link는 현재 취약점 보상 프로그램을 운영하고 있지 않습니다.
TP-Link가 취약점에 대처하는 방법
-
수신 및 인지
-
검증
-
교정
-
알림
TP-Link는 고객, 판매자, 개인 연구자, 보안 조직 등의 자사 보안팀으로의 활발한 잠재적 취약점 보고를 장려합니다. 동일하게 TP-Link는 At the same time, TP-Link will proactively obtain information about vulnerabilities in TP-Link products from the community, vulnerability repositories and various security websites. In order to be aware of vulnerabilities as soon as they are discovered.
TP-Link will respond to vulnerability reports as soon as possible, usually within five business days.
TP-Link Security will work with the product team to perform a preliminary analysis and validation of the report to determine the validity, severity and impact of the vulnerability. We may contact you if we need more information about the reported vulnerability.
Once the vulnerability has been identified, we will develop and implement a remediation plan to provide a solution for all affected customers.
Remediation typically takes up to 90 days and in some cases may take longer.
You can keep up to date with our progress and the completion of any remediation activities.
TP-Link will issue a security advisory when one or more of the following conditions are met:
1. The severity of the vulnerability is rated CRITICAL by the TP-Link security team and TP-Link has completed the vulnerability response process and sufficient mitigation solutions are available to assist customers in eliminating all security risks.
2. If the vulnerability has been actively exploited and is likely to increase the security risk to TP-Link customers, or if the vulnerability is likely to increase public concern about the security of TP-Link products, TP-Link will expedite the release of a security bulletin about the vulnerability, which may or may not include a full firmware patch or emergency fix.
Click to submit a security-related inquiry regarding one of our products to TP-Link Technical Support.
Bulletin
[4008] Statement on LAN Command Execution on Archer C5400X(CVE-2024-5035)
[3348] Spring Framework RCE 취약점에 대한 설명
[3347] Spring Framework RCE 취약점에 대한 설명
[3279] KCodes NetUSB 취약점에 대한 보안 업데이트 권고
[3255] Apache Log4j 취약점에 대한 설명
[3056] Fragment(프래그먼트) Forge(위조) 위험성(FragAttacks) 에 대한 성명
[2492] RE365 Remote Code Execution Vulnerability
[2278] GhostDNS Malware Security
[2217] Notice of Fraudulent and non-TP-Link Affiliated Websites
[2213] VPNFilter Malware Security
[2166] Fix for vulnerabilities of TL-WR740N & TL-WR940N