Avviso di sicurezza dei prodotti TP-Link
Proteggere i nostri clienti dalle minacce alla loro sicurezza è un compito di estrema importanza per TP-Link. In qualità di attore chiave nei mercati globali del networking e della smart home, facciamo del nostro meglio per fornire ai nostri utenti prodotti e servizi sicuri e stabili, e per proteggere rigorosamente la privacy e la sicurezza dei loro dati.
Accogliamo con favore e incoraggiamo tutte le segnalazioni relative alla sicurezza dei prodotti o alla privacy degli utenti. Seguiremo le procedure consolidate per gestirle e fornire un feedback tempestivo.
Segnalazione di vulnerabilità a TP-Link
Invitiamo organizzazioni e privati a contattare il team di sicurezza di TP-Link per segnalare qualsiasi potenziale problema di sicurezza.
| Indirizzo Email | security@omadanetworks.com |
| Template | Template per la segnalazione di potenziali vulnerabilità |
| Tempistiche |
TP-Link si impegnerà a rispondere alla segnalazione entro cinque giorni lavorativi. |
| PGP Public Key | Clicca per il download |
Per avviare il processo di verifica in modo accurato e rapido, TP-Link dovrà ottenere informazioni dettagliate sulla vulnerabilità. A tale scopo, consigliamo vivamente di inviare le proprie segnalazioni secondo il template fornito.
TP-Link supporta messaggi crittografati utilizzando il software di crittografia Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG).
Linee guida per segnalazioni responsabili
1. Tutte le parti coinvolte nella divulgazione di una vulnerabilità devono rispettare le leggi del proprio Paese o regione.
2. Le segnalazioni di vulnerabilità devono basarsi sul firmware più recente rilasciato e preferibilmente redatte in inglese.
3. Segnalare le vulnerabilità tramite il canale di comunicazione dedicato. TP-Link potrebbe ricevere segnalazioni da altri canali, ma non garantisce che la segnalazione venga presa in carico.
4. Rispettare sempre i principi di protezione dei dati e non violare la privacy e la sicurezza dei dati di utenti, dipendenti, agenti, servizi o sistemi di TP-Link durante il processo di scoperta delle vulnerabilità.
5. Mantenere la comunicazione e la cooperazione durante il processo di divulgazione ed evitare di divulgare informazioni sulla vulnerabilità prima della data di divulgazione concordata.
6. TP-Link non sta attualmente gestendo un programma di ricompensa per le vulnerabilità segnalate e riconosciute.
Come TP-Link gestisce le vulnerabilità
-
Awareness & Receipt

-
Verification

-
Remediation

-
Notification
TP-Link incoraggia clienti, fornitori, ricercatori indipendenti, organizzazioni di sicurezza, ecc. a segnalare proattivamente eventuali potenziali vulnerabilità al team di sicurezza. Allo stesso tempo, TP-Link raccoglierà proattivamente informazioni sulle vulnerabilità dei propri prodotti dalla community, dai repository di vulnerabilità e da siti web dedicati alla sicurezza, al fine di essere a conoscenza delle vulnerabilità non appena vengono scoperte.
TP-Link risponderà alle segnalazioni di vulnerabilità il prima possibile, solitamente entro cinque giorni lavorativi.
TP-Link Security collaborerà con il team di prodotto per eseguire un'analisi preliminare e la convalida della segnalazione, al fine di determinare la validità, la gravità e l'impatto della vulnerabilità. Potremmo contattarvi qualora avessimo bisogno di ulteriori informazioni sulla vulnerabilità segnalata.
Una volta identificata la vulnerabilità, svilupperemo e implementeremo un piano di ripristino per fornire una soluzione a tutti i clienti interessati.
Il ripristino richiede in genere fino a 90 giorni e in alcuni casi potrebbe richiedere più tempo.
Potete rimanere aggiornati sui nostri progressi e sul completamento di eventuali attività di ripristino.
TP-Link emetterà un avviso di sicurezza quando si verifica una o più delle seguenti condizioni:
1. La gravità della vulnerabilità è valutata CRITICA dal team di sicurezza di TP-Link, TP-Link ha completato il processo di risposta alla vulnerabilità e sono disponibili soluzioni di mitigazione sufficienti per aiutare i clienti a eliminare tutti i rischi per la sicurezza.
2. Se la vulnerabilità è stata attivamente sfruttata e può aumentare il rischio per la sicurezza dei clienti TP-Link, o se la vulnerabilità rischia di aumentare la preoccupazione pubblica sulla sicurezza dei prodotti TP-Link, TP-Link accelererà la pubblicazione di un bollettino di sicurezza sulla vulnerabilità, che potrebbe includere o meno una patch firmware completa o una correzione di emergenza.
Fai clic per inviare al supporto tecnico TP-Link una richiesta relativa alla sicurezza di uno dei nostri prodotti.
Comunicati
[4308] Software and Firmware Support on End of Service Products
[4008] Statement on LAN Command Execution on Archer C5400X(CVE-2024-5035)
[3722] Risoluzione delle vulnerabilità di Tapo L530 e app Tapo
[3348] Statement on Spring Framework RCE Vulnerability( For DPMS)
[3347] Statement on Spring Framework RCE Vulnerability(For Omada Software Controller)
[3279] Security Advisory for KCodes NetUSB Vulnerabilities
[3255] Importanti informazioni riguardanti la vulnerabilità Apache Log4j
[2492] RE365 Remote Code Execution Vulnerability
[2278] GhostDNS Malware Security
[2276] Vulnerabilità CVE-2019-7406 - Nessun rischio per i prodotti TP-Link
[2217] Notice of Fraudulent and non-TP-Link Affiliated Websites
[2213] VPNFilter Malware Security
[2166] Fix for vulnerabilities of TL-WR740N & TL-WR940N
[1970] Importanti informazioni riguardanti la vulnerabilità WPA2 (KRACK)