Declaración de vulnerabilidades de Fragmento y Forja (FragAttacks)

Aviso de seguridad
Actualizado05-14-2024 10:43:20 AM 30562
Este artículo se aplica a: 

Para obtener información adicional, consulte: https://www.wi-fi.org/security-update-fragmentation

TP-Link es consciente de que los investigadores han revelado un conjunto de vulnerabilidades sobre Wi-Fi llamado FragAttacks.

Tan pronto como nos dimos cuenta de los detalles, iniciamos inmediatamente una investigación. A medida que avanza la investigación, TP-Link actualizará este aviso con información sobre los productos afectados.

Según la investigación, se requieren las siguientes condiciones para explotar la vulnerabilidad inalámbrica:

  1. Alguien conoce su contraseña de Wi-Fi y se conecta a su red Wi-Fi
  2. Alguien debe interceptar la comunicación entre su enrutador y los dispositivos de su Wi-Fi.
  3. Para lograr el propósito de obtener información privada, un atacante necesitaría engañar a un usuario en la red para que visite el servidor del atacante (correo electrónico de suplantación de identidad, anuncios maliciosos, etc.).

Soluciones alternativas

  1. Establezca una contraseña de Wi-Fi segura y cámbiela regularmente. Tenga cuidado de no compartir su contraseña de Wi-Fi.
  2. Verifique periódicamente los dispositivos conectados a su red. Si ve algún dispositivo desconocido, bloquee estos dispositivos y cambie su contraseña de Wi-Fi.
  3. Le recomendamos que utilice el protocolo HTTPS para acceder al sitio web. No haga clic en correos electrónicos de destinatarios desconocidos ni visite sitios web sospechosos.

Afectado

TP-Link actualizará este aviso a medida que surja nueva información.

Enrutador SOHO

Número de modelo

Fecha

Corregido en la versión de firmware

Archer AX90 (EE. UU.) _V1.0

2021/04/29

Archer AX90 (EE. UU.) _V1_210312

Archer AX90 (UE) _V1.0

2021/04/29

Archer AX90 (UE) _V1_210312

Archer AX10 (UE) _V1.0

2021/05/14

Archer AX10 (UE) _V1_210420

Archer AX10 (EE. UU.) _V1.0

2021/05/14

Archer AX10 (EE. UU.) _V1_210420

Archer AX10 (EE. UU.) _V1.2

2021/05/14

Archer AX10 (EE. UU.) _V1.2_210421

Archer AX20 (UE) _V1.0

2021/05/17

Archer AX20 (UE) _V1.0_210514

Archer AX20 (EE. UU.) _V1.0

2021/05/17

Archer AX20 (EE. UU.) _V1.0_210514

Archer AX20 (EE. UU.) _V1.2

2021/05/17

Archer AX20 (EE. UU.) _V1.2_210514

Archer AX20 (UE) _V2.0

2021/05/17

Archer AX20 (UE) _V2.0_210514

Archer AX20 (EE. UU.) _V2.0

2021/05/17

Archer AX20 (EE. UU.) _V2.0_210514

Archer AX1500 (UE) _V1.0

2021/05/17

Archer AX1500 (UE) _V1.0_210514

Archer AX1500 (EE. UU.) _V1.0

2021/05/17

Archer AX1500 (EE. UU.) _V1.0_210514

Archer AX1500 (EE. UU.) _V1.2

2021/05/17

Archer AX1500 (EE. UU.) _V1.2_210514

 

Extensor de alcance

Número de modelo

Fecha

Corregido en la versión de firmware

RE505X_V1

2021/05/17

RE505X_V1_210514

RE603X_V1

2021/05/17

RE603X_V1_210514

RE605X_V1

2021/05/17

RE605X_V1_210514

 

Deco

Número de modelo

Fecha

Corregido en la versión de firmware

Deco X90_V1

2021/05/17

Deco X90_V1_20210514

Deco X68_V1

2021/05/17

Deco X68_V1_20210514

 

Revisión histórica

2021-05-14 Aviso publicado

Descargo de responsabilidad

Las vulnerabilidades de FragAttacks permanecerán si no realiza todas las acciones recomendadas. TP-Link no asume ninguna responsabilidad por las consecuencias que podrían haberse evitado siguiendo las recomendaciones de esta declaración.

¿Es útil este artículo?

Tus comentarios nos ayudan a mejorar esta web.

Productos recomendados

De United States?

Obtener productos, eventos y servicios para su región.