KCodes NetUSB 취약점에 대한 보안 업데이트 권고
연결된 CVE ID: CVE-2021-4560
KCodes NetUSB와 관련된 취약점이 발견됨에 따라 TP-Link는 아래 제품 모델의 NetUSB 프로토콜 취약점에 대한 펌웨어 수정 사항을 개발 및 출시했습니다:
모델 |
버전 |
수정된 펌웨어 버전 |
Archer C7(US/EU/RU) |
V5 |
Archer C7(US/EU/RU)_V5_211210 |
Archer C7(US/RU/KR) |
V4 |
Archer C7(US/RU/KR)_V5_211231 |
Archer C1200(EU) |
V2 |
Archer C1200(EU)_V2_211219 |
Archer C1200(US) |
V2 |
Archer C1200(US)_V2_211219 |
Archer C5400X |
V1 |
Archer C5400X_V1_211222 |
TL-MR3420(EU) |
V5 |
TL-MR3420(EU)_V5_211220 |
TL-WR842N(RU) |
V5 |
TL-WR842N(RU)_V5_211215 |
Archer VR2800(EU) |
V1 |
Archer VR2800(EU)_V1.0_220107 |
Archer VR2800V(DE) |
V1 |
Archer VR2800(DE)_V1.0_220110 |
Archer VR600v(EU) |
V2 |
Archer_VR600v(EU)_V2_220112 |
Archer VR600V(DE) |
V2 |
Archer VR600v(DE)_V2_220113 |
Archer VR400(EU) |
V2 |
Archer VR400(EU)_V2_220113 |
TP-Link 다운로드 센터로 이동하여 최신 펌웨어를 다운로드 받으세요: https://www.tp-link.com/kr/support/download/
TP-Link는 위 목록에 있는 제품 모델을 가능한 한 빨리 최신 펌웨어로 다운로드 및 업데이트할 것을 강력하게 권장드립니다.
- 사용 중인 제품 모델을 검색한 다음, 다운로드 페이지로 이동합니다.
- 올바른 하드웨어 버전을 선택하고 펌웨어를 클릭합니다.
- 페이지 지시에 따라 올바른 펌웨어 버전을 선택하여 새 펌웨어를 다운로드 및 설치합니다.
경고
모든 권장 조치를 취하지 않으면 KCodes NetUSB 프로토콜 취약점은 지속됩니다. TP-Link는 위 본문의 권장 사항에 따르지 않아 초래되는 결과에 대해 어떠한 책임도 지지 않습니다.
개정 내역
2022-01-11 권고 사항 공개
2022-01-12 CVE ID 업데이트
TP-Link는 추가적인 정보가 제공되면 필요에 따라 이 권고 사항을 업데이트 할 예정입니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.