Segurança
Relate um possível problema: [email protected]
A Política de resposta a incidentes de segurança da Ruckus
Ver boletins de segurança voltados para clientes
Resposta da Ruckus à vulnerabilidade do WPA2 (KRACK):
Central de recursos de suporte da Ruckus
A Equipe de segurança de produtos da Ruckus é responsável pela pesquisa, análise e resposta a relatórios de incidentes de segurança vinculados a produtos da Ruckus. Essa equipe é o primeiro ponto de contato para todos os relatórios de incidentes e trabalha diretamente com os clientes da Ruckus, pesquisadores de segurança, organizações governamentais, consultores, organizações de segurança industrial e outros fornecedores para identificar problemas de segurança em produtos da Ruckus. Essa equipe também é responsável por publicar avisos de segurança e estabelecer uma comunicação com entidades externas com relação às etapas de mitigação para lidar com problemas de segurança específicos em produtos Ruckus.
Relatando um problema de segurança à Ruckus
A Ruckus incentiva pessoas e organizações a reportarem todas as vulnerabilidades de produtos e problemas de segurança diretamente à Ruckus pelo email: [email protected].
Você pode acessar a Política de resposta a incidentes de segurança da Ruckus aqui.
Forneça uma descrição detalhada do problema junto com informações suficientes para que a Ruckus possa reproduzir o problema. Inclua também um contato técnico, a lista de produtos Ruckus afetados e quaisquer outras informações úteis, como registros e mensagens de console, etc.
Caso esteja com um problema de interrupção de rede ou precise de ajuda para configurar um recurso de segurança, entre em contato com a Ruckus por meio de qualquer um dos métodos na página de contato do Suporte.
A Ruckus recomenda a proteção da comunicação por email com a chave PGP, para criptografar quaisquer informações confidenciais enviadas para a Ruckus.
Sempre que for enviar informações confidenciais, use apenas chaves PGP. Solicite chaves e informações de chaves enviando um e-mail para [email protected].
Boletins de segurança
ID | Título | Versão | Data de lançamento | Data de edição | Perguntas frequentes |
---|---|---|---|---|---|
20181205 | PortSmash Side-Channel Vulnerability (CVE-2018-5407) | 1.0 | December 5, 2018 | December 5, 2018 | |
20181102 | Libssh Vulnerabilities - CVE-2018-10933 | 1.0 | November 2, 2018 | November 2, 2018 | |
20180917 | Automatic DNS Registration and Proxy Autodiscovery Vulnerabilities (VU#598349) | 1.0 | September 17, 2018 | September 17, 2018 | |
20180906 | Intel Speculative Execution Vulnerabilities (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646) | 1.0 | September 6, 2018 | September 6, 2018 | |
20180816 | Dictionary attacks on WiFi Protected Access (WPA & WPA2) Protocols | 1.0 | August 16, 2018 | August 16, 2018 | |
20180815 | Linux Kernel TCP Reassembly Algorithm Remote DOS Vulnerability (CVE-2018-5390) | 1.3 | August 15, 2018 | January 16, 2019 | |
20180618 | SPECTRE-NG Vulnerabilities - (CVE-2018-3639, CVE-2018-3640) | 1.0 | June 18, 2018 | June 18, 2018 | |
20180601 | Vulnerabilities in Openssl (CVE-201703738, CVE-2018-0733, CVE-2018-0739) | 1.0 | June 1, 2018 | June 1, 2018 | |
20180516 | Ruckus SmartZone Sensitive Information Disclosure Vulnerability | 1.1 | May 16, 2018 | May 22, 2018 | |
20180427 | SmartZone Security Best Practices for Network Security | 1 | April 28, 2018 | April 28, 2018 |