Kiểm tra và Xử lý Bảo mật Sản phẩm TP-Link
Bảo vệ khách hàng khỏi các mối đe dọa an ninh luôn là nhiệm vụ quan trọng của TP-Link. Là một công ty hàng đầu trong thị trường Mạng và Nhà thông minh toàn cầu, chúng tôi sẽ nỗ lực hết sức để cung cấp cho người dùng các sản phẩm và dịch vụ ổn định, an toàn, đồng thời bảo vệ nghiêm ngặt quyền riêng tư và bảo mật dữ liệu của họ.
Chúng tôi hoan nghênh và khuyến khích tất cả các báo cáo liên quan đến bảo mật sản phẩm hoặc quyền riêng tư của người dùng. Chúng tôi sẽ tuân theo các quy trình đã thiết lập để giải quyết chúng và cung cấp phản hồi kịp thời.
Báo cáo Lỗ hổng cho TP-Link
Chúng tôi khuyến khích các tổ chức và cá nhân liên hệ với đội ngũ bảo mật của TP-Link để báo cáo bất kỳ vấn đề bảo mật tiềm ẩn nào.
Liên hệ chúng tôi | |
Địa chỉ Email | security@tp-link.com |
Mẫu tham khảo | Mẫu Báo cáo Lỗ hổng Tiềm ẩn |
Thời gian làm việc | TP-Link sẽ cố gắng phản hồi báo cáo trong vòng 5 ngày làm việc. |
PGP Public Key | Nhấn để Download |
TP-Link cần có thông tin chi tiết về lỗ hổng được báo cáo để bắt đầu quá trình xác minh một cách chính xác và nhanh chóng hơn. Chúng tôi khuyến nghị bạn gửi báo cáo lỗ hổng theo mẫu mà chúng tôi cung cấp ở trên.
TP-Link hỗ trợ tin nhắn được mã hóa bằng phần mềm mã hóa Pretty Good Privacy (PGP)/GNU Privacy Guard (GPG).
Hướng dẫn Báo cáo Có Trách nhiệm
1. Tất cả các bên liên quan đến việc tiết lộ lỗ hổng nên tuân thủ luật pháp của quốc gia hoặc khu vực của họ.
2. Báo cáo lỗ hổng nên dựa trên firmware mới nhất được phát hành, và tốt nhất là viết bằng tiếng Anh.
3. Báo cáo lỗ hổng thông qua kênh liên lạc chuyên dụng. TP-Link có thể nhận được báo cáo từ các kênh khác nhưng không đảm bảo rằng báo cáo sẽ được thừa nhận.
4. Tuân thủ các nguyên tắc bảo vệ dữ liệu mọi lúc và không vi phạm quyền riêng tư và bảo mật dữ liệu của người dùng, nhân viên, đại lý, dịch vụ hoặc hệ thống của TP-Link trong quá trình phát hiện lỗ hổng.
5. Duy trì giao tiếp và hợp tác trong quá trình tiết lộ và tránh tiết lộ thông tin về lỗ hổng trước ngày tiết lộ đã thỏa thuận.
6. TP-Link hiện không vận hành chương trình thưởng cho người phát hiện lỗ hổng.
Cách TP-Link Xử lý các Lỗ hổng
-
Nhận biết & Tiếp nhận
-
Xác minh
-
Khắc phục
-
Thông báo
TP-Link khuyến khích khách hàng, nhà cung cấp, nhà nghiên cứu độc lập, tổ chức bảo mật, v.v. chủ động báo cáo bất kỳ lỗ hổng tiềm ẩn nào cho đội ngũ bảo mật. Đồng thời, TP-Link sẽ chủ động thu thập thông tin về các lỗ hổng trong sản phẩm TP-Link từ cộng đồng, kho lưu trữ lỗ hổng và các trang web bảo mật khác nhau. Để nhận biết các lỗ hổng ngay khi chúng được phát hiện.
TP-Link sẽ phản hồi các báo cáo về lỗ hổng càng sớm càng tốt, thường là trong vòng 5 ngày làm việc.
Đội ngũ bảo mật TP-Link sẽ làm việc với nhóm sản phẩm để thực hiện phân tích sơ bộ và xác nhận báo cáo để xác định tính hợp lệ, mức độ nghiêm trọng và tác động của lỗ hổng. Chúng tôi có thể liên hệ với bạn nếu chúng tôi cần thêm thông tin về lỗ hổng được báo cáo.
Khi lỗ hổng đã được xác định, chúng tôi sẽ phát triển và thực hiện kế hoạch khắc phục để cung cấp giải pháp cho tất cả khách hàng bị ảnh hưởng.
Việc khắc phục thường mất tới 90 ngày và trong một số trường hợp có thể mất nhiều thời gian hơn.
Bạn có thể cập nhật tiến độ của chúng tôi theo từng giai đoạn và mức độ hoàn thành.
TP-Link sẽ đưa ra một thông báo bảo mật khi một hoặc nhiều điều kiện sau đây được đáp ứng:
1. Mức độ nghiêm trọng của lỗ hổng được đánh giá là QUAN TRỌNG bởi nhóm bảo mật TP-Link và TP-Link đã hoàn thành quy trình ứng phó lỗ hổng và có đủ các giải pháp giảm thiểu để hỗ trợ khách hàng loại bỏ tất cả các rủi ro bảo mật.
2. Nếu lỗ hổng đã bị khai thác tích cực và có khả năng làm tăng rủi ro bảo mật cho khách hàng của TP-Link, hoặc nếu lỗ hổng có khả năng làm tăng mối quan tâm của công chúng về bảo mật của các sản phẩm TP-Link, TP-Link sẽ đẩy nhanh việc phát hành một bản tin bảo mật về lỗ hổng, có thể bao gồm hoặc không bao gồm bản vá firmware đầy đủ hoặc bản sửa lỗi khẩn cấp.
Nhấp để gửi yêu cầu liên quan đến bảo mật về một trong các sản phẩm của chúng tôi đến Bộ phận Hỗ trợ Kỹ thuật TP-Link.
Bảng tin
[4008] Statement on LAN Command Execution on Archer C5400X(CVE-2024-5035)
[3722] Statement on Tapo L530 and Tapo App Vulnerabilities
[3643] Statement on Archer AX21 Remote Code Execution Vulnerability(CVE-2023-1389)
[3348] Statement on Spring Framework RCE Vulnerability( For DPMS)
[3347] Statement on Spring Framework RCE Vulnerability(For Omada Software Controller)
[3279] Security Advisory for KCodes NetUSB Vulnerabilities
[3255] Statement on Apache Log4j2 Vulnerability
[2492] RE365 Remote Code Execution Vulnerability
[2278] Lỗi bảo mật Malware GhostDNS
[2276] Lỗ hổng Remote Exploitation
[2217] Notice of Fraudulent and non-TP-Link Affiliated Websites
[2213] VPNFilter Malware Security
[2166] Fix for vulnerabilities of TL-WR740N & TL-WR940N