Declaración de vulnerabilidades de Fragmento y Forja (FragAttacks)
Para obtener información adicional, consulte: https://www.wi-fi.org/security-update-fragmentation
TP-Link es consciente de que los investigadores han revelado un conjunto de vulnerabilidades sobre Wi-Fi llamado FragAttacks.
Tan pronto como nos dimos cuenta de los detalles, iniciamos inmediatamente una investigación. A medida que avanza la investigación, TP-Link actualizará este aviso con información sobre los productos afectados.
Según la investigación, se requieren las siguientes condiciones para explotar la vulnerabilidad inalámbrica:
- Alguien conoce su contraseña de Wi-Fi y se conecta a su red Wi-Fi
- Alguien debe interceptar la comunicación entre su enrutador y los dispositivos de su Wi-Fi.
- Para lograr el propósito de obtener información privada, un atacante necesitaría engañar a un usuario en la red para que visite el servidor del atacante (correo electrónico de suplantación de identidad, anuncios maliciosos, etc.).
Soluciones alternativas
- Establezca una contraseña de Wi-Fi segura y cámbiela regularmente. Tenga cuidado de no compartir su contraseña de Wi-Fi.
- Verifique periódicamente los dispositivos conectados a su red. Si ve algún dispositivo desconocido, bloquee estos dispositivos y cambie su contraseña de Wi-Fi.
- Le recomendamos que utilice el protocolo HTTPS para acceder al sitio web. No haga clic en correos electrónicos de destinatarios desconocidos ni visite sitios web sospechosos.
Afectado
TP-Link actualizará este aviso a medida que surja nueva información.
Enrutador SOHO
Número de modelo |
Fecha |
Corregido en la versión de firmware |
Archer AX90 (EE. UU.) _V1.0 |
2021/04/29 |
Archer AX90 (EE. UU.) _V1_210312 |
Archer AX90 (UE) _V1.0 |
2021/04/29 |
Archer AX90 (UE) _V1_210312 |
Archer AX10 (UE) _V1.0 |
2021/05/14 |
Archer AX10 (UE) _V1_210420 |
Archer AX10 (EE. UU.) _V1.0 |
2021/05/14 |
Archer AX10 (EE. UU.) _V1_210420 |
Archer AX10 (EE. UU.) _V1.2 |
2021/05/14 |
Archer AX10 (EE. UU.) _V1.2_210421 |
Archer AX20 (UE) _V1.0 |
2021/05/17 |
Archer AX20 (UE) _V1.0_210514 |
Archer AX20 (EE. UU.) _V1.0 |
2021/05/17 |
Archer AX20 (EE. UU.) _V1.0_210514 |
Archer AX20 (EE. UU.) _V1.2 |
2021/05/17 |
Archer AX20 (EE. UU.) _V1.2_210514 |
Archer AX20 (UE) _V2.0 |
2021/05/17 |
Archer AX20 (UE) _V2.0_210514 |
Archer AX20 (EE. UU.) _V2.0 |
2021/05/17 |
Archer AX20 (EE. UU.) _V2.0_210514 |
Archer AX1500 (UE) _V1.0 |
2021/05/17 |
Archer AX1500 (UE) _V1.0_210514 |
Archer AX1500 (EE. UU.) _V1.0 |
2021/05/17 |
Archer AX1500 (EE. UU.) _V1.0_210514 |
Archer AX1500 (EE. UU.) _V1.2 |
2021/05/17 |
Archer AX1500 (EE. UU.) _V1.2_210514 |
Extensor de alcance
Número de modelo |
Fecha |
Corregido en la versión de firmware |
RE505X_V1 |
2021/05/17 |
RE505X_V1_210514 |
RE603X_V1 |
2021/05/17 |
RE603X_V1_210514 |
RE605X_V1 |
2021/05/17 |
RE605X_V1_210514 |
Deco
Número de modelo |
Fecha |
Corregido en la versión de firmware |
Deco X90_V1 |
2021/05/17 |
Deco X90_V1_20210514 |
Deco X68_V1 |
2021/05/17 |
Deco X68_V1_20210514 |
Revisión histórica
2021-05-14 Aviso publicado
Descargo de responsabilidad
Las vulnerabilidades de FragAttacks permanecerán si no realiza todas las acciones recomendadas. TP-Link no asume ninguna responsabilidad por las consecuencias que podrían haberse evitado siguiendo las recomendaciones de esta declaración.
¿Es útil esta faq?
Sus comentarios nos ayudan a mejorar este sitio.