Celem firmy Delta Controls jest dostarczanie innowacyjnych, elastycznych i łatwych do wdrożenia rozwiązań. Nasz program cyberbezpieczeństwa właśnie taki jest.
Stosowane obecnie systemy sterowania budynkami są znacznie lepiej połączone, a w niedalekiej przyszłości możemy spodziewać się podłączania do sieci coraz większej liczby urządzeń internetowych. Konsekwencją takiego stanu rzeczy jest rosnące ryzyko narażenia na luki w zabezpieczeniach i zagrożenia.
Dzięki przestrzeganiu takich standardów branżowych, jak OWASP, ISO i NIST, firma Delta Controls wdraża strategie, procesy i testy, które gwarantują bezpieczeństwo produktów. Staramy się zapewniać bezpieczeństwo sieci w budynkach, wdrażając najlepsze praktyki w zakresie integracji IT, stale weryfikując nasze produkty i aktualizując na czas zabezpieczenia.
Zespoły ds. cyberbezpieczeństwa Delta Controls pomagają zarządzać lukami zabezpieczeń i pokonywać codzienne wyzwania w zakresie bezpieczeństwa cyfrowego. Poniżej przedstawiamy sposoby, dzięki którym można poznać nasz program cyberbezpieczeństwa i wziąć w nim udział.
Deklaracja dot. misji
Zarządzanie bezpieczeństwem danych klientów, danych pracowników, własności intelektualnej i innych aktywów, które wspierają wszelkie obszary działalności Delta Controls i skuteczne łagodzenie wszelkich prób cyberataków przy zerowej utracie danych.
Deklaracja dot. wizji
Bezpieczna infrastruktura danych, która inspiruje innowacje technologiczne i sprzyja rozwojowi bez przestojów.
Zespół ds. rozwoju Delta Controls tworzy produkty w bezpiecznym środowisku programistycznym, zgodnym ze standardami cyberbezpieczeństwa i najlepszymi praktykami. Podobnie jak w przypadku naszego programu jakości, cyberbezpieczeństwo jest nieodłączną częścią produktów na każdym etapie ich cyklu życia. Bezpieczeństwo to nasz priorytet od etapu koncepcji do momentu rynkowej premiery.
Istotną częścią naszego programu cyberbezpieczeństwa jest komunikacja i wymiana informacji. Firma Delta Controls doradza w zakresie zarządzania i rozwiązywania problemów związanych z bezpieczeństwem swoich produktów w różnych lokalizacjach.
Monitorujemy i zgłaszamy zagrożenia cyberbezpieczeństwa, dzięki czemu nasi klienci mogą je aktywnie neutralizować lub współpracować z lokalnymi partnerami, zapewniając bezpieczeństwo sieci budynkowej.
Monitorowanie tych ostrzeżeń i podejmowanie niezbędnych działań, gwarantujących najwyższy poziom bezpieczeństwa w lokalizacji klienta, ma kluczowe znaczenie. Zapewnienie cyberbezpieczeństwa jest naszym wspólnym obowiązkiem. Nasz zespół ds. cyberbezpieczeństwa oraz lokalny partner Delta Controls są gotowi pomagać w rozwiązywaniu problemów związanych z bezpieczeństwem.
| Data | Number | Produkt | Opis | Załącznik |
|---|---|---|---|---|
| 12 lipca 2025 r. | SecB0013 | enteliWEB (nie dotyczy) | CVE-2024-21147 to luka o wysokim stopniu podatności (CVSS 7.4) wpływająca na maszynę wirtualną Java HotSpot w Oracle Java i kompatybilnych dystrybucjach, takich jak Amazon Corretto. Ta luka jest narażona na umożliwianie zdalnym atakującym przejęcie kontroli nad aplikacjami opartymi na Javie w określonych warunkach związanych z niebezpieczną deseryalizacją lub nieprawidłowym przetwarzaniem danych wejściowych. | |
| 22 maja 2025 r. | SecB0012 | Niagara Framework, Niagara Enterprise Security | Zaktualizuj oprogramowanie Niagara, aby usunąć kilka luk w zabezpieczeniach wykrytych w Niagara Framework ® | |
| 27 stycznia 2025 r. | SecB0011 | enteliWEB | Podczas przechodzenia do serwisu enteliWEB za pomocą przeglądarki Google Chrome niektórzy użytkownicy otrzymują ostrzeżenie o niebezpiecznej stronie. | |
| 14 czerwca 2024 r. | SecB0010 | enteliWEB | W wersjach PHP wcześniejszych niż 3.5 podczas korzystania z Apache i PHP-CGI (system Windows), jeśli system jest skonfigurowany do korzystania z określonych stron kodowych, system Windows może używać polecenia „Najlepsze dopasowanie” do zastępowania znaków w wierszu poleceń podanych do funkcji WinHI API. Moduł PHP CGI może błędnie zinterpretować te znaki jako opcje PHP, co może umożliwić złośliwemu użytkownikowi przekazanie opcji do uruchamianego pliku binarnego PHP, a tym samym ujawnienie kodu źródłowego skryptów, uruchomienie dowolnego kodu PHP na serwerze itd. | |
| 22 stycznia 2024 r. | SecB0009 | Niagara Tridium | The Niagara Framework® został zakutalizowany, by rozwiązać problem podatności w komponencie libwebp, wykorzystywanym przez jxBrowser. | |
| 31 października 2023 r. | SecB0008 | enteliSYNC | Wykryto błąd w wersjach PostgreSQL wcześniejszych niż 13.1, 12.5, 11.10, 10.15, 9.6 oraz 20.9.5. | |
| 16 października 2023 r. | SecB0007 | enteliCLOUD | Dostawca rozwiązań do analizy i ograniczania zagrożeń błędnie zidentyfikował enteliCLOUD.com jako zagrożenie phishingowe. | |
| 16 listopada 2022 r. | SecB0006 | Open SLL wersja 3.0.0-3.0.6 | CVE-2022-3786 I CVE-2022-3602 | |
| 3 lutego 2022 r. | SecB005 | CopperCube | Luki w zabezpieczeniu narzędzia pkexec CVE-2021-4034 od Polkit | |
| 21 stycznia 2020 r. | SecB003 | enteliWEB wersja 4.13 | Zawiera usterkę ścieżki dostępu do pliku, która umożliwia dostęp do plików na serwerze przez uwierzytelnionych użytkowników enteliWEB | |
| 10 września 2019 r. | SecB002 | Delta N4 Workbench i Supervisor Sterowniki JACE Delta Delta JACE controllers | Luki w zabezpieczeniach: Edge 10 QNX, Niagara JACE | |
| 18 lipca 2019 r. | SecB001 | enteliBUS | Sterowniki enteliBUS z oprogramowaniem układowym 3.40. R5 w wersji 571848 lub wcześniejszej zawierają lukę w zabezpieczeniach związaną z przepełnieniem bufora, która umożliwia zdalne wykonanie kodu. |
End User License & Prohibited End-Use Terms
By downloading or using the software or documentation (“Materials”) provided by Delta Electronics, Inc.(“Delta”), you (“User”) agree to the following: