TP-Link - Рекомендації з безпеки
Захист наших клієнтів від загроз їхній безпеці завжди є важливим завданням для TP-Link. Як ключовий гравець на світових ринках мережевих технологій і «розумних будинків», ми зробимо все можливе, щоб забезпечити наших користувачів безпечними стабільними продуктами і послугами, а також суворо захищати конфіденційність і безпеку їхніх даних.
Ми вітаємо і заохочуємо всі повідомлення, пов'язані з безпекою продуктів або конфіденційністю користувачів. Ми будемо дотримуватися встановлених процедур для їх вирішення та надаватимемо своєчасний зворотній зв'язок.
Повідомте TP-Link про вразливості
Ми наполегливо рекомендуємо організаціям і приватним особам звертатися до служби безпеки TP-Link, щоб повідомити про будь-яку потенційну проблему безпеки.
Контакт | |
Електронна адреса | security@tp-link.com |
Шаблон | Шаблон звіту про потенційну вразливість |
Час обробки | TP-Link намагатиметься відповісти на повідомлення протягом п'яти робочих днів. |
PGP публічний ключ | Скачати |
TP-Link необхідно буде отримати детальну інформацію про вразливість, щоб більш точно та швидко розпочати процес перевірки. Ми наполегливо рекомендуємо надсилати повідомлення про вразливість відповідно до шаблону, який ми надали вище.
TP-Link підтримує зашифровані повідомлення за допомогою програмного забезпечення для шифрування Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG).
Керівні принципи відповідального звітування
1. Усі сторони, які повідомляють про вразливість, повинні дотримуватися законів своєї країни або регіону.
2. Звіти про вразливості повинні базуватися на останніх випущених прошивках, і бажано, щоб вони були написані англійською мовою.
3. Повідомляйте про вразливості через виділений канал зв'язку. TP-Link може отримувати повідомлення з інших каналів, але не гарантує, що вони будуть прийняті.
4. Завжди дотримуйтесь принципів захисту даних і не порушуйте конфіденційність і безпеку даних користувачів, співробітників, агентів, служб або систем TP-Link під час процесу виявлення вразливостей.
5. Підтримуйте зв'язок і співпрацю під час процесу розкриття інформації та уникайте розкриття інформації про вразливість до узгодженої дати розкриття.
6. Наразі компанія TP-Link не проводить програми винагороди за виявлення вразливостей.
Як TP-Link справляється з вразливостями
-
Поінформованість та отримання
-
Верифікація
-
Усунення
-
Повідомлення
TP-Link закликає клієнтів, постачальників, незалежних дослідників, організації, що займаються питаннями безпеки, і т.д. активно повідомляти про будь-які потенційні вразливості команді безпеки. У той же час TP-Link буде активно отримувати інформацію про вразливості в продуктах TP-Link від спільноти, репозиторіїв вразливостей і різних веб-сайтів, присвячених безпеці. Для того, щоб знати про вразливості, як тільки вони будуть виявлені.
TP-Link реагує на повідомлення про вразливості якнайшвидше, зазвичай протягом п'яти робочих днів.
Служба безпеки TP-Link спільно з командою розробників проведе попередній аналіз і перевірку звіту, щоб визначити достовірність, серйозність і вплив вразливості. Ми можемо зв'язатися з вами, якщо нам знадобиться додаткова інформація про вразливість.
Після виявлення вразливості ми розробимо та впровадимо план її усунення, щоб забезпечити рішення для всіх постраждалих клієнтів.
Зазвичай усунення вразливості займає до 90 днів, а в деяких випадках може бути довшим.
Ви можете бути в курсі нашого прогресу та завершення будь-яких заходів з виправлення ситуації.
TP-Link випустить рекомендацію з безпеки, коли буде виконано одну або декілька з наступних умов:
1. Серйозність вразливості оцінюється командою безпеки TP-Link як КРИТИЧНА, і TP-Link завершила процес реагування на вразливість, а також доступні достатні рішення для її усунення, щоб допомогти клієнтам усунути всі ризики для безпеки.
2. Якщо вразливість активно експлуатується і може збільшити ризик безпеки для клієнтів TP-Link, або якщо вразливість може збільшити занепокоєння громадськості щодо безпеки продуктів TP-Link, TP-Link прискорить випуск бюлетеня безпеки про вразливість, який може включати або не включати повне виправлення мікропрограми або екстрене виправлення.
Натисніть, щоб надіслати запит щодо безпеки одного з наших продуктів до служби технічної підтримки TP-Link.
Бюлетень
[4308] Software and Firmware Support on End of Service Products
[4008] Statement on LAN Command Execution on Archer C5400X(CVE-2024-5035)
[3348] Statement on Spring Framework RCE Vulnerability( For DPMS)
[3347] Statement on Spring Framework RCE Vulnerability(For Omada Software Controller)
[3279] Security Advisory for KCodes NetUSB Vulnerabilities
[3255] Statement on Apache Log4j2 Vulnerability
[2492] RE365 Remote Code Execution Vulnerability
[2278] GhostDNS Malware Security
[2276] Вразливість віддаленої експлуатації
[2217] Notice of Fraudulent and non-TP-Link Affiliated Websites
[2213] VPNFilter Malware Security
[2166] Fix for vulnerabilities of TL-WR740N & TL-WR940N