Declaración de vulnerabilidades de Fragmento y Forja (FragAttacks)
Para obtener información adicional, consulte: https://www.wi-fi.org/security-update-fragmentation
TP-Link es consciente de que los investigadores han revelado un conjunto de vulnerabilidades sobre Wi-Fi llamado FragAttacks.
Tan pronto como nos dimos cuenta de los detalles, iniciamos inmediatamente una investigación. A medida que avanza la investigación, TP-Link actualizará este aviso con información sobre los productos afectados.
Según la investigación, se requieren las siguientes condiciones para explotar la vulnerabilidad inalámbrica:
- Alguien conoce su contraseña de Wi-Fi y se conecta a su red Wi-Fi
- Alguien debe interceptar la comunicación entre su enrutador y los dispositivos de su Wi-Fi.
- Para lograr el propósito de obtener información privada, un atacante necesitaría engañar a un usuario en la red para que visite el servidor del atacante (correo electrónico de suplantación de identidad, anuncios maliciosos, etc.).
Soluciones alternativas
- Establezca una contraseña de Wi-Fi segura y cámbiela regularmente. Tenga cuidado de no compartir su contraseña de Wi-Fi.
- Verifique periódicamente los dispositivos conectados a su red. Si ve algún dispositivo desconocido, bloquee estos dispositivos y cambie su contraseña de Wi-Fi.
- Le recomendamos que utilice el protocolo HTTPS para acceder al sitio web. No haga clic en correos electrónicos de destinatarios desconocidos ni visite sitios web sospechosos.
Afectado
TP-Link actualizará este aviso a medida que surja nueva información.
Enrutador SOHO
| Número de modelo | Fecha | Corregido en la versión de firmware | 
| Archer AX90 (EE. UU.) _V1.0 | 2021/04/29 | Archer AX90 (EE. UU.) _V1_210312 | 
| Archer AX90 (UE) _V1.0 | 2021/04/29 | Archer AX90 (UE) _V1_210312 | 
| Archer AX10 (UE) _V1.0 | 2021/05/14 | Archer AX10 (UE) _V1_210420 | 
| Archer AX10 (EE. UU.) _V1.0 | 2021/05/14 | Archer AX10 (EE. UU.) _V1_210420 | 
| Archer AX10 (EE. UU.) _V1.2 | 2021/05/14 | Archer AX10 (EE. UU.) _V1.2_210421 | 
| Archer AX20 (UE) _V1.0 | 2021/05/17 | Archer AX20 (UE) _V1.0_210514 | 
| Archer AX20 (EE. UU.) _V1.0 | 2021/05/17 | Archer AX20 (EE. UU.) _V1.0_210514 | 
| Archer AX20 (EE. UU.) _V1.2 | 2021/05/17 | Archer AX20 (EE. UU.) _V1.2_210514 | 
| Archer AX20 (UE) _V2.0 | 2021/05/17 | Archer AX20 (UE) _V2.0_210514 | 
| Archer AX20 (EE. UU.) _V2.0 | 2021/05/17 | Archer AX20 (EE. UU.) _V2.0_210514 | 
| Archer AX1500 (UE) _V1.0 | 2021/05/17 | Archer AX1500 (UE) _V1.0_210514 | 
| Archer AX1500 (EE. UU.) _V1.0 | 2021/05/17 | Archer AX1500 (EE. UU.) _V1.0_210514 | 
| Archer AX1500 (EE. UU.) _V1.2 | 2021/05/17 | Archer AX1500 (EE. UU.) _V1.2_210514 | 
Extensor de alcance
| Número de modelo | Fecha | Corregido en la versión de firmware | 
| RE505X_V1 | 2021/05/17 | RE505X_V1_210514 | 
| RE603X_V1 | 2021/05/17 | RE603X_V1_210514 | 
| RE605X_V1 | 2021/05/17 | RE605X_V1_210514 | 
Deco
| Número de modelo | Fecha | Corregido en la versión de firmware | 
| Deco X90_V1 | 2021/05/17 | Deco X90_V1_20210514 | 
| Deco X68_V1 | 2021/05/17 | Deco X68_V1_20210514 | 
Revisión histórica
2021-05-14 Aviso publicado
Descargo de responsabilidad
Las vulnerabilidades de FragAttacks permanecerán si no realiza todas las acciones recomendadas. TP-Link no asume ninguna responsabilidad por las consecuencias que podrían haberse evitado siguiendo las recomendaciones de esta declaración.
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.
 47474
47474 
             
            