Chez TP-Link, nous sommes conscients de la nouvelle vulnérabilité de sécurité nommée «Filtre VPN» qui peut présenter des risques pour certains routeurs. Selon l' enquête de Cisco Talos , cette vulnérabilité de sécurité peut utiliser les vulnérabilités existantes sur les appareils et tenter de lancer des attaques. Jusqu'à présent, nous n'avons reçu aucun nouveau commentaire de vulnérabilité et comme pour les anciens existants, nous les avons déjà corrigés via la version du firmware.
Pour se protéger contre ce malware possible, nous conseillons fortement à nos clients de prendre les mesures suivantes:
1.Assurez-vous que vous exécutez la dernière version du micrologiciel sur votre routeur.
Vous pouvez vérifier si le micrologiciel exécuté sur votre appareil est le plus récent ou non via ce lien:
https://www.tp-link.com/support/download/
2. Veuillez modifier le nom d'utilisateur et le mot de passe administrateur par défaut sur l'interface Web. Pour un fonctionnement plus détaillé, vous pouvez vous référer à ce lien:
https://www.tp-link.com/support/faq/73/.
3. Si la fonction de gestion à distance n'est pas nécessaire pour vous, veuillez désactiver la gestion à distance sur l'interface Web. Comme si la fonction de gestion à distance n'est pas configurée correctement, elle augmentera la possibilité d'attaques.
4. Si vous craignez que votre routeur soit attaqué, vous pouvez d'abord essayer de restaurer les paramètres d'usine par défaut de votre routeur, puis prendre les mesures ci-dessus.
TP-Link enquête et mettra à jour cet avis à mesure que de plus amples informations seront disponibles.