Aviso de Segurança de Produtos TP-Link
Proteger nossos clientes contra ameaças à sua segurança é sempre uma tarefa importante para a TP-Link. Como um jogador chave nos mercados globais de Redes e Casa Inteligente, faremos o máximo para fornecer aos nossos usuários produtos e serviços seguros e estáveis, e para proteger estritamente a privacidade e segurança de seus dados.
Recebemos e incentivamos todos os relatórios relacionados à segurança do produto ou privacidade do usuário. Seguiremos processos estabelecidos para abordá-los e fornecer feedback oportuno.
Relatar Vulnerabilidades à TP-Link
Encorajamos fortemente organizações e indivíduos a entrar em contato com a equipe de segurança da TP-Link para relatar qualquer possível problema de segurança.
Formas de Contato | |
Endereço de E-mail | security@vigi.com |
Modelo | Modelo de relatório de vulnerabilidade potencial |
Horário | A TP-Link se esforçará para responder ao relatório dentro de cinco dias úteis. |
Chave Pública PGP | Clique para baixar |
A TP-Link precisará obter informações detalhadas sobre a vulnerabilidade relatada para iniciar o processo de verificação de forma mais precisa e rápida. Recomendamos fortemente enviar um relatório de vulnerabilidade de acordo com o modelo que fornecemos acima.
A TP-Link suporta mensagens criptografadas usando o software de criptografia Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG).
Diretrizes de Relato Responsável
1. Todas as partes em uma divulgação de vulnerabilidade devem cumprir as leis de seu país ou região.
2. Relatórios de vulnerabilidades devem ser baseados na firmware mais recente lançada e preferencialmente escritos em inglês.
3. Relate as vulnerabilidades através do canal de comunicação dedicado. A TP-Link pode receber relatórios de outros canais, mas não garante que o relatório será reconhecido.
4. Adira aos princípios de proteção de dados o tempo todo e não viole a privacidade e a segurança de dados dos usuários, funcionários, agentes, serviços ou sistemas da TP-Link durante o processo de descoberta de vulnerabilidades.
5. Mantenha comunicação e cooperação durante o processo de divulgação e evite divulgar informações sobre a vulnerabilidade antes da data de divulgação negociada.
6. A TP-Link não está operando atualmente um programa de recompensa por vulnerabilidades.
Como a TP-Link Lidará com Vulnerabilidades
-
Conscientização & Recebimento
-
Verificação
-
Remediação
-
Notificação
A TP-Link incentiva clientes, fornecedores, pesquisadores independentes, organizações de segurança, etc., a relatar proativamente qualquer vulnerabilidade potencial à equipe de segurança. Ao mesmo tempo, a TP-Link obterá proativamente informações sobre vulnerabilidades nos produtos da TP-Link da comunidade, repositórios de vulnerabilidades e vários sites de segurança. Isso é feito para estar ciente de vulnerabilidades assim que forem descobertas.
A TP-Link responderá aos relatórios de vulnerabilidade o mais rápido possível, geralmente dentro de cinco dias úteis.
A segurança da TP-Link trabalhará com a equipe de produtos para realizar uma análise e validação preliminar do relatório para determinar a validade, gravidade e impacto da vulnerabilidade. Podemos entrar em contato se precisarmos de mais informações sobre a vulnerabilidade relatada.
Uma vez que a vulnerabilidade tenha sido identificada, desenvolveremos e implementaremos um plano de remediação para fornecer uma solução para todos os clientes afetados.
A remediação geralmente leva até 90 dias e, em alguns casos, pode levar mais tempo.
Você pode se manter atualizado sobre nosso progresso e a conclusão de quaisquer atividades de remediação.
A TP-Link emitirá um aviso de segurança quando uma ou mais das seguintes condições forem atendidas:
1. A gravidade da vulnerabilidade é classificada como CRÍTICA pela equipe de segurança da TP-Link e a TP-Link concluiu o processo de resposta à vulnerabilidade e soluções de mitigação suficientes estão disponíveis para ajudar os clientes a eliminar todos os riscos de segurança.
2. Se a vulnerabilidade foi explorada ativamente e é provável que aumente o risco de segurança para os clientes da TP-Link, ou se a vulnerabilidade é provável que aumente a preocupação pública sobre a segurança dos produtos da TP-Link, a TP-Link acelerará o lançamento de um boletim de segurança sobre a vulnerabilidade, que pode ou não incluir uma atualização completa de firmware ou correção de emergência.
Clique para enviar uma consulta relacionada à segurança sobre um de nossos produtos ao Suporte Técnico da TP-Link.
Informativo
[4308] Software and Firmware Support on End of Service Products
[4008] Statement on LAN Command Execution on Archer C5400X(CVE-2024-5035)
[3348] Statement on Spring Framework RCE Vulnerability( For DPMS)
[3347] Statement on Spring Framework RCE Vulnerability(For Omada Software Controller)
[3279] Security Advisory for KCodes NetUSB Vulnerabilities
[3255] Statement on Apache Log4j2 Vulnerability
[2492] RE365 Remote Code Execution Vulnerability
[2278] GhostDNS Malware Security
[2276] Exploração de vulnerabilidade remotamente
[2217] Notice of Fraudulent and non-TP-Link Affiliated Websites
[2213] Segurança Contra Malware VPN Filter
[2166] Fix for vulnerabilities of TL-WR740N & TL-WR940N