Déclaration sur les vulnérabilités Fragment and Forge (FragAttacks)
Pour plus d'informations, voir: https://www.wi-fi.org/security-update-fragmentation
TP-Link est conscient que les chercheurs ont révélé un ensemble de vulnérabilités sur le Wi-Fi nommé FragAttacks.
Dès que nous avons pris connaissance des détails, nous avons immédiatement lancé une enquête. Au fur et à mesure de la progression de l'enquête, TP-Link mettra à jour cet avis avec des informations sur les produits concernés.
Selon l'enquête, les conditions suivantes sont requises pour exploiter la vulnérabilité WiFi:
- Quelqu'un connaît votre mot de passe WiFi et se connecte à votre réseau WiFi
- Quelqu'un doit intercepter la communication entre votre routeur et vos appareils sur votre WiFi.
- Afin d'atteindre l'objectif d'obtenir des informations privées, un attaquant devrait tromper un utilisateur du réseau pour qu'il visite le serveur de l'attaquant (e-mail de phishing, publicités malveillantes, etc.).
Solutions de contournement
- Définissez un mot de passe WiFi fort et modifiez-le régulièrement. Veillez à ne pas partager votre mot de passe Wi-Fi.
- Vérifiez régulièrement les appareils connectés à votre réseau. Si vous voyez un appareil inconnu, bloquez ces appareils et modifiez votre mot de passe Wi-Fi.
- Nous vous recommandons d'utiliser le protocole HTTPS pour accéder au site Web. Ne cliquez pas sur les e-mails de destinataires inconnus et ne visitez pas des sites Web suspects.
Affecté
TP-Link mettra à jour cet avis au fur et à mesure que de nouvelles informations émergeront.
Routeur SOHO
Numéro de modèle |
Date |
Corrigé dans la version du micrologiciel |
Archer AX90 (États-Unis) _V1.0 |
29/04/2021 |
Archer AX90 (États-Unis) _V1_210312 |
Archer AX90 (EU) _V1.0 |
29/04/2021 |
Archer AX90 (EU) _V1_210312 |
Archer AX10 (UE) _V1.0 |
2021/05/14 |
Archer AX10 (UE) _V1_210420 |
Archer AX10 (États-Unis) _V1.0 |
2021/05/14 |
Archer AX10 (États-Unis) _V1_210420 |
Archer AX10 (États-Unis) _V1.2 |
2021/05/14 |
Archer AX10 (États-Unis) _V1.2_210421 |
Archer AX20 (EU) _V1.0 |
2021/05/17 |
Archer AX20 (UE) _V1.0_210514 |
Archer AX20 (États-Unis) _V1.0 |
2021/05/17 |
Archer AX20 (États-Unis) _V1.0_210514 |
Archer AX20 (États-Unis) _V1.2 |
2021/05/17 |
Archer AX20 (États-Unis) _V1.2_210514 |
Archer AX20 (EU) _V2.0 |
2021/05/17 |
Archer AX20 (UE) _V2.0_210514 |
Archer AX20 (États-Unis) _V2.0 |
2021/05/17 |
Archer AX20 (États-Unis) _V2.0_210514 |
Archer AX1500 (EU) _V1.0 |
2021/05/17 |
Archer AX1500 (UE) _V1.0_210514 |
Archer AX1500 (États-Unis) _V1.0 |
2021/05/17 |
Archer AX1500 (États-Unis) _V1.0_210514 |
Archer AX1500 (États-Unis) _V1.2 |
2021/05/17 |
Archer AX1500 (États-Unis) _V1.2_210514 |
Prolongateur de portée
Numéro de modèle |
Date |
Corrigé dans la version du micrologiciel |
RE505X_V1 |
2021/05/17 |
RE505X_V1_210514 |
RE603X_V1 |
2021/05/17 |
RE603X_V1_210514 |
RE605X_V1 |
2021/05/17 |
RE605X_V1_210514 |
Déco
Numéro de modèle |
Date |
Corrigé dans la version du micrologiciel |
Déco X90_V1 |
2021/05/17 |
Deco X90_V1_20210514 |
Déco X68_V1 |
2021/05/17 |
Deco X68_V1_20210514 |
Historique des révisions
2021-05-14 Avis publié
Avertissement
Les vulnérabilités de FragAttacks resteront si vous ne prenez pas toutes les mesures recommandées. TP-Link décline toute responsabilité pour les conséquences qui auraient pu être évitées en suivant les recommandations de cette déclaration.
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.