Déclaration sur les vulnérabilités Fragment and Forge (FragAttacks)

Avis de Sécurité
Mis à jour05-28-2021 12:02:05 PM 31409
Ce document concerne les modèles suivants : 

Pour plus d'informations, voir: https://www.wi-fi.org/security-update-fragmentation

TP-Link est conscient que les chercheurs ont révélé un ensemble de vulnérabilités sur le Wi-Fi nommé FragAttacks.

Dès que nous avons pris connaissance des détails, nous avons immédiatement lancé une enquête. Au fur et à mesure de la progression de l'enquête, TP-Link mettra à jour cet avis avec des informations sur les produits concernés.

Selon l'enquête, les conditions suivantes sont requises pour exploiter la vulnérabilité WiFi:

  1. Quelqu'un connaît votre mot de passe WiFi et se connecte à votre réseau WiFi
  2. Quelqu'un doit intercepter la communication entre votre routeur et vos appareils sur votre WiFi.
  3. Afin d'atteindre l'objectif d'obtenir des informations privées, un attaquant devrait tromper un utilisateur du réseau pour qu'il visite le serveur de l'attaquant (e-mail de phishing, publicités malveillantes, etc.).

Solutions de contournement

  1. Définissez un mot de passe WiFi fort et modifiez-le régulièrement. Veillez à ne pas partager votre mot de passe Wi-Fi.
  2. Vérifiez régulièrement les appareils connectés à votre réseau. Si vous voyez un appareil inconnu, bloquez ces appareils et modifiez votre mot de passe Wi-Fi.
  3. Nous vous recommandons d'utiliser le protocole HTTPS pour accéder au site Web. Ne cliquez pas sur les e-mails de destinataires inconnus et ne visitez pas des sites Web suspects.

Affecté

TP-Link mettra à jour cet avis au fur et à mesure que de nouvelles informations émergeront.

Routeur SOHO

Numéro de modèle

Date

Corrigé dans la version du micrologiciel

Archer AX90 (États-Unis) _V1.0

29/04/2021

Archer AX90 (États-Unis) _V1_210312

Archer AX90 (EU) _V1.0

29/04/2021

Archer AX90 (EU) _V1_210312

Archer AX10 (UE) _V1.0

2021/05/14

Archer AX10 (UE) _V1_210420

Archer AX10 (États-Unis) _V1.0

2021/05/14

Archer AX10 (États-Unis) _V1_210420

Archer AX10 (États-Unis) _V1.2

2021/05/14

Archer AX10 (États-Unis) _V1.2_210421

Archer AX20 (EU) _V1.0

2021/05/17

Archer AX20 (UE) _V1.0_210514

Archer AX20 (États-Unis) _V1.0

2021/05/17

Archer AX20 (États-Unis) _V1.0_210514

Archer AX20 (États-Unis) _V1.2

2021/05/17

Archer AX20 (États-Unis) _V1.2_210514

Archer AX20 (EU) _V2.0

2021/05/17

Archer AX20 (UE) _V2.0_210514

Archer AX20 (États-Unis) _V2.0

2021/05/17

Archer AX20 (États-Unis) _V2.0_210514

Archer AX1500 (EU) _V1.0

2021/05/17

Archer AX1500 (UE) _V1.0_210514

Archer AX1500 (États-Unis) _V1.0

2021/05/17

Archer AX1500 (États-Unis) _V1.0_210514

Archer AX1500 (États-Unis) _V1.2

2021/05/17

Archer AX1500 (États-Unis) _V1.2_210514

 

Prolongateur de portée

Numéro de modèle

Date

Corrigé dans la version du micrologiciel

RE505X_V1

2021/05/17

RE505X_V1_210514

RE603X_V1

2021/05/17

RE603X_V1_210514

RE605X_V1

2021/05/17

RE605X_V1_210514

 

Déco

Numéro de modèle

Date

Corrigé dans la version du micrologiciel

Déco X90_V1

2021/05/17

Deco X90_V1_20210514

Déco X68_V1

2021/05/17

Deco X68_V1_20210514

 

Historique des révisions

2021-05-14 Avis publié

Avertissement

Les vulnérabilités de FragAttacks resteront si vous ne prenez pas toutes les mesures recommandées. TP-Link décline toute responsabilité pour les conséquences qui auraient pu être évitées en suivant les recommandations de cette déclaration.

Est-ce que ce FAQ a été utile ?

Vos commentaires nous aideront à améliorer ce site.

Produits Recommandés