Anweisungen bei FragAttacks-Schwachstellen (Fragment-and-Forge vulnerabilities)

Security Advisory
Aktualisiert 01-24-2023 12:27:11 PM 29723
Dieser Artikel gilt für: 

Weitere Informationen finden Sie unter: https://www.wi-fi.org/security-update-fragmentation

TP-Link ist sich bewusst, dass Forscher eine Reihe von Sicherheitslücken in Bezug auf WLANs, genannt FragAttacks, entdeckt haben.

Sobald uns die Einzelheiten bekannt wurden, leiteten wir sofort eine Untersuchung ein. Im Verlauf der Untersuchung wird TP-Link die vorliegende Empfehlung mit Informationen zu betroffenen Produkten aktualisieren.

Laut der Untersuchung sind die folgenden Bedingungen erforderlich, um die drahtlose Sicherheitsanfälligkeit auszunutzen:

  1. Der Angreifer muss Ihr WLAN-Passwort kennen und eine Verbindung zu Ihrem WLAN-Netzwerk herstellen
  2. Der Angreifer muss die Kommunikation zwischen Ihrem Router und Geräten in Ihrem WLAN abfangen.
  3. Um den Zweck des Abrufs privater Informationen zu erreichen, müsste der Angreifer einen Benutzer im Netzwerk dazu bringen, den Server des Angreifers zu besuchen (Phishing-E-Mail, bösartige Werbung usw.).

Abhilfemaßnahmen

  1. Legen Sie ein sicheres WLAN-Passwort fest und ändern Sie es regelmäßig. Achten Sie darauf, dass Sie Ihr Wi-Fi-Passwort nicht weitergeben.
  2. Überprüfen Sie regelmäßig die mit Ihrem Netzwerk verbundenen Geräte. Wenn Sie ein unbekanntes Gerät sehen, blockieren Sie diese Geräte und ändern Sie Ihr WLAN-Passwort.
  3. Wir empfehlen, dass Sie das HTTPS-Protokoll verwenden, um auf die Website zuzugreifen. Klicken Sie nicht auf E-Mails von unbekannten Empfängern und besuchen Sie keine verdächtigen Websites.

Betroffen

TP-Link wird diese Empfehlung aktualisieren, sobald neue Informationen verfügbar sind.

SOHO-Router

Modell-Nummer

Datum

In der Firmware-Version behoben

Archer AX90 (US) _V1.0

2021/04/29

Archer AX90 (US) _V1_210312

Archer AX90 (EU) _V1.0

2021/04/29

Archer AX90 (EU) _V1_210312

Archer AX10 (EU) _V1.0

2021/05/14

Archer AX10 (EU) _V1_210420

Archer AX10 (US) _V1.0

2021/05/14

Archer AX10 (US) _V1_210420

Archer AX10 (US) _V1.2

2021/05/14

Archer AX10 (US) _V1.2_210421

Archer AX20 (EU) _V1.0

2021/05/17

Archer AX20 (EU) _V1.0_210514

Archer AX20 (US) _V1.0

2021/05/17

Archer AX20 (US) _V1.0_210514

Archer AX20 (US) _V1.2

2021/05/17

Archer AX20 (US) _V1.2_210514

Archer AX20 (EU) _V2.0

2021/05/17

Archer AX20 (EU) _V2.0_210514

Archer AX20 (US) _V2.0

2021/05/17

Archer AX20 (US) _V2.0_210514

Archer AX1500 (EU) _V1.0

2021/05/17

Archer AX1500 (EU) _V1.0_210514

Archer AX1500 (US) _V1.0

2021/05/17

Archer AX1500 (US) _V1.0_210514

Archer AX1500 (US) _V1.2

2021/05/17

Archer AX1500 (US) _V1.2_210514

 

Repeater

Modell-Nummer

Datum

In der Firmware-Version behoben

RE505X_V1

2021/05/17

RE505X_V1_210514

RE603X_V1

2021/05/17

RE603X_V1_210514

RE605X_V1

2021/05/17

RE605X_V1_210514

 

Deco

Modell-Nummer

Datum

In der Firmware-Version behoben

Deco X90_V1

2021/05/17

Deco X90_V1_20210514

Deco X68_V1

2021/05/17

Deco X68_V1_20210514

Omada EAP    

Modell-Nummer

Datum

In der Firmware-Version behoben

EAP245(EU)_V3

2021/11/4

EAP245(EU)_V3_5.0.4 Build 20211021

EAP245(US)_V3

2021/11/4

EAP245(US)_V3_5.0.4 Build 20211021

   

Versionsverlauf

2021-05-14 Veröffentlichte Empfehlung

Haftungsausschluss

FragAttacks-Schwachstellen bleiben bestehen, wenn Sie nicht alle empfohlenen Maßnahmen ergreifen. TP-Link kann keine Verantwortung für Konsequenzen übernehmen, die durch Befolgen der Empfehlungen in dieser Erklärung hätten vermieden werden können.

 

Finden Sie diese FAQ hilfreich?

Mit Ihrer Rückmeldung tragen Sie dazu bei, dass wir unsere Webpräsenz verbessern.

Von United States?

Erhalten Sie Produkte, Events und Leistungen speziell für Ihre Region