Komunikaty dotyczące bezpieczeństwa produktów TP-Link
Ochrona naszych klientów przed zagrożeniami ich bezpieczeństwa jest od zawsze ważnym zadaniem w TP-Link. Jako kluczowy producent na globalnym rynku Urządzeń sieciowych i Smart Home, zrobimy co w naszej mocy, aby zapewniać naszym użytkownikom bezpieczne i stabilne produkty oraz usługi, a także chronić ich prywatność wraz z danymi.
Zapraszamy i zachęcamy do zgłaszania wszystkich przypadków dotyczących bezpieczeństwa produktów i prywatności użytkowników. Postępujemy zgodnie z ustalonym procesem, aby ustalać ich przyczyny i przekazywać informacje zwrotne w odpowiednim czasie.
Zgłaszanie podatności bezpieczeństwa do TP-Link
Zdecydowanie zachęcamy firmy i użytkowników do kontaktu z zespołem TP-Link ds. zabezpieczeń, aby zgłaszać jakiekolwiek kwestie związane z bezpieczeństwem naszych produktów.
| Kontakt | |
| Adres email | security@tp-link.com |
| Szablon | Kliknij, aby pobrać Szablon zgłoszenia podatności bezpieczeństwa |
| Czas odpowiedzi | TP-Link dołoży wszelkich starań, aby odpowiedzieć na zgłoszenie w ciągu 5 dni roboczych |
| Publiczny klucz PGP | Kliknij, aby pobrać |
TP-Link potrzebuje uzyskać szczegółowe informacje dotyczące zgłaszanej podatności zabezpieczeń, aby precyzyjniej i szybciej rozpocząć proces jej weryfikacji. Zachęcamy do wysyłania wszelkich raportów w oparciu o szablon dostępny w powyższej tabeli.
TP-Link wspiera szyfrowanie wiadomości z wykorzystaniem oprogramowania Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG).
Wytyczne dotyczące odpowiedzialnego zgłaszania
1. Wszystkie strony powinny postępować zgodnie z obowiązującym prawem w ich kraju lub regionie, aż do momentu ujawnienia podatności.
2. Raporty dotyczące podatności powinny bazować na najnowszym opublikowanym oprogramowaniu i być napisane w języku angielskim.
3. Raporty dotyczące podatności powinny być zgłaszane przez dedykowany temu celowi kanał komunikacji. TP-Link może otrzymywać raporty poprzez inne kanały, ale nie gwarantuje, że te raporty zostaną potwierdzone.
4. Zawsze przestrzegaj zasad ochrony danych i nie naruszaj prywatności ani bezpieczeństwa danych użytkowników produktów TP-Link, pracowników, przedstawicieli, usług, ani systemów w trakcie procesu rozpoznawania podatności bezpieczeństwa.
5. Prosimy o utrzymanie komunikacji oraz współpracę w trakcie procesu ujawniania i zapobieganie rozpowszechnianiu się informacji dotyczących podatności przed ustaloną datą ujawnienia.
6. TP-Link nie prowadzi aktualnie programu nagród za wykryte podatności.
Jak TP-Link postępuje z podatnościami bezpieczeństwa
-
Świadomość i odbiór

-
Weryfikacja

-
Rozwiązanie

-
Powiadomienie
TP-Link zachęca klientów, sprzedawców, niezależnych badaczy, organizacje ds. bezpieczeństwa i wiele innych do aktywnego zgłaszania potencjalnych podatności do działu zajmującego się bezpieczeństwem w TP-Link. W tym samym czasie TP-Link zbiera informacje dotyczące podatności bezpieczeństwa swoich produktów od społeczności, repozytoriów podatności i różnych stron internetowych poświęconych bezpieczeństwu - celem tego wszystkiego jest to, aby być świadomym podatności tak szybko, jak tylko zostaną odkryte.
TP-Link odpowie na raporty dotyczące podatności bezpieczeństwa tak szybko jak będzie to możliwe - zazwyczaj ten czas wynosi do 5 dni roboczych.
Zespół bezpieczeństwa TP-Link będzie współpracować z zespołem produktowym, aby przeprowadzić wstępną analizę i weryfikację raportu, a następnie określić ważność, powagę oraz wpływ podatności. Możemy skontaktować się z Tobą, jeśli będziemy potrzebować więcej informacji na temat zgłoszonej podatności.
Gdy podatność zostanie zidentyfikowana, opracujemy i zaimplementujemy plan jej naprawienia, aby zapewnić rozwiązanie dla wszystkich klientów, których ona dotyczy.
Opracowanie rozwiązania zajmuje zazwyczaj do 90 dni, a w niektórych przypadkach może zająć więcej czasu.
Możesz być na bieżąco z naszymi postępami i ukończeniem działań związanych z opracowywaniem rozwiązania.
TP-Link wyda komunikat dotyczący bezpieczeństwa, gdy jeden lub więcej z następujących warunków będzie spełnionych:
1. Stopień zagrożenia został sklasyfikowany jako KRYTYCZNY przez zespół TP-Link ds. bezpieczeństwa i TP-Link ukończył proces odpowiedzi na podatność oraz dostępne są wystarczające rozwiązania do jej ograniczenia, aby pomóc klientom w wyeliminowaniu wszystkich zagrożeń bezpieczeństwa.
2. Jeśli podatność była aktywnie wykorzystywana i prawdopodobne jest zwiększenie zagrożenia bezpieczeństwa klientów TP-Link lub jeśli podatność może zwiększyć obawy społeczne dotyczące bezpieczeństwa produktów TP-Link, TP-Link przyspieszy wydawanie biuletynu bezpieczeństwa dotyczącego podatności, który może, ale nie musi zawierać pełnej poprawki oprogramowania lub jego tymczasowej, awaryjnej poprawki.
Kliknij poniższy przycisk, aby zadać pytanie dotyczące bezpieczeństwa naszych produktów do Wsparcia Technicznego TP-Link.
Skontaktuj się ze Wsparciem Technicznym TP-Link
Biuletyny
[4308] Software and Firmware Support on End of Service Products
[4008] Statement on LAN Command Execution on Archer C5400X(CVE-2024-5035)
[3722] Stanowisko dotyczące bezpieczeństwa Tapo L530 i aplikacji Tapo
[3348] Oświadczenie dotyczące podatności zabezpieczeń Spring Framework
[3347] Oświadczenie dotyczące podatności zabezpieczeń Spring Framework
[3279] Zalecenia bezpieczeństwa dotyczące KCodes NetUSB
[3255] Oświadczenie w sprawie podatności Apache Log4j2
[2492] RE365 Remote Code Execution Vulnerability
[2278] GhostDNS Malware Security
[2276] Informacja o luce w zabezpieczeniach
[2217] Notice of Fraudulent and non-TP-Link Affiliated Websites
[2213] VPNFilter Malware Security
[2166] Fix for vulnerabilities of TL-WR740N & TL-WR940N
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.