Anweisungen bei FragAttacks-Schwachstellen (Fragment-and-Forge vulnerabilities)
Weitere Informationen finden Sie unter: https://www.wi-fi.org/security-update-fragmentation
TP-Link ist sich bewusst, dass Forscher eine Reihe von Sicherheitslücken in Bezug auf WLANs, genannt FragAttacks, entdeckt haben.
Sobald uns die Einzelheiten bekannt wurden, leiteten wir sofort eine Untersuchung ein. Im Verlauf der Untersuchung wird TP-Link die vorliegende Empfehlung mit Informationen zu betroffenen Produkten aktualisieren.
Laut der Untersuchung sind die folgenden Bedingungen erforderlich, um die drahtlose Sicherheitsanfälligkeit auszunutzen:
- Der Angreifer muss Ihr WLAN-Passwort kennen und eine Verbindung zu Ihrem WLAN-Netzwerk herstellen
- Der Angreifer muss die Kommunikation zwischen Ihrem Router und Geräten in Ihrem WLAN abfangen.
- Um den Zweck des Abrufs privater Informationen zu erreichen, müsste der Angreifer einen Benutzer im Netzwerk dazu bringen, den Server des Angreifers zu besuchen (Phishing-E-Mail, bösartige Werbung usw.).
Abhilfemaßnahmen
- Legen Sie ein sicheres WLAN-Passwort fest und ändern Sie es regelmäßig. Achten Sie darauf, dass Sie Ihr Wi-Fi-Passwort nicht weitergeben.
- Überprüfen Sie regelmäßig die mit Ihrem Netzwerk verbundenen Geräte. Wenn Sie ein unbekanntes Gerät sehen, blockieren Sie diese Geräte und ändern Sie Ihr WLAN-Passwort.
- Wir empfehlen, dass Sie das HTTPS-Protokoll verwenden, um auf die Website zuzugreifen. Klicken Sie nicht auf E-Mails von unbekannten Empfängern und besuchen Sie keine verdächtigen Websites.
Betroffen
TP-Link wird diese Empfehlung aktualisieren, sobald neue Informationen verfügbar sind.
SOHO-Router
Modell-Nummer |
Datum |
In der Firmware-Version behoben |
Archer AX90 (US) _V1.0 |
2021/04/29 |
Archer AX90 (US) _V1_210312 |
Archer AX90 (EU) _V1.0 |
2021/04/29 |
Archer AX90 (EU) _V1_210312 |
Archer AX10 (EU) _V1.0 |
2021/05/14 |
Archer AX10 (EU) _V1_210420 |
Archer AX10 (US) _V1.0 |
2021/05/14 |
Archer AX10 (US) _V1_210420 |
Archer AX10 (US) _V1.2 |
2021/05/14 |
Archer AX10 (US) _V1.2_210421 |
Archer AX20 (EU) _V1.0 |
2021/05/17 |
Archer AX20 (EU) _V1.0_210514 |
Archer AX20 (US) _V1.0 |
2021/05/17 |
Archer AX20 (US) _V1.0_210514 |
Archer AX20 (US) _V1.2 |
2021/05/17 |
Archer AX20 (US) _V1.2_210514 |
Archer AX20 (EU) _V2.0 |
2021/05/17 |
Archer AX20 (EU) _V2.0_210514 |
Archer AX20 (US) _V2.0 |
2021/05/17 |
Archer AX20 (US) _V2.0_210514 |
Archer AX1500 (EU) _V1.0 |
2021/05/17 |
Archer AX1500 (EU) _V1.0_210514 |
Archer AX1500 (US) _V1.0 |
2021/05/17 |
Archer AX1500 (US) _V1.0_210514 |
Archer AX1500 (US) _V1.2 |
2021/05/17 |
Archer AX1500 (US) _V1.2_210514 |
Repeater
Modell-Nummer |
Datum |
In der Firmware-Version behoben |
RE505X_V1 |
2021/05/17 |
RE505X_V1_210514 |
RE603X_V1 |
2021/05/17 |
RE603X_V1_210514 |
RE605X_V1 |
2021/05/17 |
RE605X_V1_210514 |
Deco
Modell-Nummer |
Datum |
In der Firmware-Version behoben |
Deco X90_V1 |
2021/05/17 |
Deco X90_V1_20210514 |
Deco X68_V1 |
2021/05/17 |
Deco X68_V1_20210514 |
Omada EAP
Modell-Nummer |
Datum |
In der Firmware-Version behoben |
EAP245(EU)_V3 |
2021/11/4 |
EAP245(EU)_V3_5.0.4 Build 20211021 |
EAP245(US)_V3 |
2021/11/4 |
EAP245(US)_V3_5.0.4 Build 20211021 |
Versionsverlauf
2021-05-14 Veröffentlichte Empfehlung
Haftungsausschluss
FragAttacks-Schwachstellen bleiben bestehen, wenn Sie nicht alle empfohlenen Maßnahmen ergreifen. TP-Link kann keine Verantwortung für Konsequenzen übernehmen, die durch Befolgen der Empfehlungen in dieser Erklärung hätten vermieden werden können.
Finden Sie diese FAQ hilfreich?
Mit Ihrer Rückmeldung tragen Sie dazu bei, dass wir unsere Webpräsenz verbessern.