Anweisungen bei FragAttacks-Schwachstellen (Fragment-and-Forge vulnerabilities)

Archer C1200 , Archer C5400 , Archer A2600 , Archer AX55 , Archer C4 , Archer C5200 , Archer AX53 , Archer C5 , Archer AX10 , Archer C2 , Archer AX51 , Deco X68( V1 ) , Archer AX96 , EAP245( V3 ) , Deco X3600(2-pack) , Archer A2200 , Archer C6U , Archer C80 , Archer AXE95 , Archer C8 , Archer AX10000 , Archer C3150 , Archer C9 , Archer AX50 , Archer C6 , Archer C7 , Archer AX90 , Deco X3600 , Archer AX6000 , RE603X( V1 ) , Archer C25 , Archer C24 , Deco X3600(3-pack) , Archer A20 , Archer A64 , Archer C60 , Archer C2600 , Archer A1200 , RE1750X , Archer C21 , Archer C20 , Archer C64 , Archer AX1800 , Deco W7200 , Archer AX206 , Archer C59 , Archer C58 , Archer AX4200 , Archer C3200 , Archer C900 , Archer A2 , Archer AX75 , Archer AX4400 , Archer C3000 , Archer AX73 , Archer C50
Recent updates may have expanded access to feature(s) discussed in this FAQ. Visit your product's support page, select the correct hardware version for your device, and check either the Datasheet or the firmware section for the latest improvements added to your product. Please note that product availability varies by region, and certain models may not be available in your region.
Weitere Informationen finden Sie unter: https://www.wi-fi.org/security-update-fragmentation
TP-Link ist sich bewusst, dass Forscher eine Reihe von Sicherheitslücken in Bezug auf WLANs, genannt FragAttacks, entdeckt haben.
Sobald uns die Einzelheiten bekannt wurden, leiteten wir sofort eine Untersuchung ein. Im Verlauf der Untersuchung wird TP-Link die vorliegende Empfehlung mit Informationen zu betroffenen Produkten aktualisieren.
Laut der Untersuchung sind die folgenden Bedingungen erforderlich, um die drahtlose Sicherheitsanfälligkeit auszunutzen:
- Der Angreifer muss Ihr WLAN-Passwort kennen und eine Verbindung zu Ihrem WLAN-Netzwerk herstellen
- Der Angreifer muss die Kommunikation zwischen Ihrem Router und Geräten in Ihrem WLAN abfangen.
- Um den Zweck des Abrufs privater Informationen zu erreichen, müsste der Angreifer einen Benutzer im Netzwerk dazu bringen, den Server des Angreifers zu besuchen (Phishing-E-Mail, bösartige Werbung usw.).
Abhilfemaßnahmen
- Legen Sie ein sicheres WLAN-Passwort fest und ändern Sie es regelmäßig. Achten Sie darauf, dass Sie Ihr Wi-Fi-Passwort nicht weitergeben.
- Überprüfen Sie regelmäßig die mit Ihrem Netzwerk verbundenen Geräte. Wenn Sie ein unbekanntes Gerät sehen, blockieren Sie diese Geräte und ändern Sie Ihr WLAN-Passwort.
- Wir empfehlen, dass Sie das HTTPS-Protokoll verwenden, um auf die Website zuzugreifen. Klicken Sie nicht auf E-Mails von unbekannten Empfängern und besuchen Sie keine verdächtigen Websites.
Betroffen
TP-Link wird diese Empfehlung aktualisieren, sobald neue Informationen verfügbar sind.
SOHO-Router
Modell-Nummer |
Datum |
In der Firmware-Version behoben |
Archer AX90 (US) _V1.0 |
2021/04/29 |
Archer AX90 (US) _V1_210312 |
Archer AX90 (EU) _V1.0 |
2021/04/29 |
Archer AX90 (EU) _V1_210312 |
Archer AX10 (EU) _V1.0 |
2021/05/14 |
Archer AX10 (EU) _V1_210420 |
Archer AX10 (US) _V1.0 |
2021/05/14 |
Archer AX10 (US) _V1_210420 |
Archer AX10 (US) _V1.2 |
2021/05/14 |
Archer AX10 (US) _V1.2_210421 |
Archer AX20 (EU) _V1.0 |
2021/05/17 |
Archer AX20 (EU) _V1.0_210514 |
Archer AX20 (US) _V1.0 |
2021/05/17 |
Archer AX20 (US) _V1.0_210514 |
Archer AX20 (US) _V1.2 |
2021/05/17 |
Archer AX20 (US) _V1.2_210514 |
Archer AX20 (EU) _V2.0 |
2021/05/17 |
Archer AX20 (EU) _V2.0_210514 |
Archer AX20 (US) _V2.0 |
2021/05/17 |
Archer AX20 (US) _V2.0_210514 |
Archer AX1500 (EU) _V1.0 |
2021/05/17 |
Archer AX1500 (EU) _V1.0_210514 |
Archer AX1500 (US) _V1.0 |
2021/05/17 |
Archer AX1500 (US) _V1.0_210514 |
Archer AX1500 (US) _V1.2 |
2021/05/17 |
Archer AX1500 (US) _V1.2_210514 |
Repeater
Modell-Nummer |
Datum |
In der Firmware-Version behoben |
RE505X_V1 |
2021/05/17 |
RE505X_V1_210514 |
RE603X_V1 |
2021/05/17 |
RE603X_V1_210514 |
RE605X_V1 |
2021/05/17 |
RE605X_V1_210514 |
Deco
Modell-Nummer |
Datum |
In der Firmware-Version behoben |
Deco X90_V1 |
2021/05/17 |
Deco X90_V1_20210514 |
Deco X68_V1 |
2021/05/17 |
Deco X68_V1_20210514 |
Omada EAP
Modell-Nummer |
Datum |
In der Firmware-Version behoben |
EAP245(EU)_V3 |
2021/11/4 |
EAP245(EU)_V3_5.0.4 Build 20211021 |
EAP245(US)_V3 |
2021/11/4 |
EAP245(US)_V3_5.0.4 Build 20211021 |
Versionsverlauf
2021-05-14 Veröffentlichte Empfehlung
Haftungsausschluss
FragAttacks-Schwachstellen bleiben bestehen, wenn Sie nicht alle empfohlenen Maßnahmen ergreifen. TP-Link kann keine Verantwortung für Konsequenzen übernehmen, die durch Befolgen der Empfehlungen in dieser Erklärung hätten vermieden werden können.
Finden Sie diese FAQ hilfreich?
Mit Ihrer Rückmeldung tragen Sie dazu bei, dass wir unsere Webpräsenz verbessern.
Was ist Ihr Bedenken bei diesem Artikel?
- Mit Produkt unzufrieden
- Zu kompliziert
- Irreführende Titel
- Betrifft mich nicht
- Zu ungenau
- Was anderes
Vielen Dank.
Vielen Dank für Ihr Feedback.
Von United States?
Erhalten Sie Produkte, Events und Leistungen speziell für Ihre Region
Diese Webseite verwendet Cookies, um die Websitenavigation zu verbessern, Online-Aktivitäten zu analysieren und die bestmögliche Nutzererfahrung auf unseren Webseiten zu haben. Sie können der Verwendung von Cookies jederzeit Widersprechen. Nähere Informationen finden Sie in unseren Datenschutzhinweisen.
Diese Webseite verwendet Cookies, um die Websitenavigation zu verbessern, Online-Aktivitäten zu analysieren und die bestmögliche Nutzererfahrung auf unseren Webseiten zu haben. Sie können der Verwendung von Cookies jederzeit Widersprechen. Nähere Informationen finden Sie in unseren Datenschutzhinweisen.
Notwendige Cookies
Diese Cookies sind zur Funktion der Website erforderlich und können in Ihren Systemen nicht deaktiviert werden.
TP-Link
SESSION, JSESSIONID, accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Zendesk
OptanonConsent, __cf_bm, __cfruid, _cfuvid, _help_center_session, _pendo___sg__.<container-id>, _pendo_meta.<container-id>, _pendo_visitorId.<container-id>, _zendesk_authenticated, _zendesk_cookie, _zendesk_session, _zendesk_shared_session, ajs_anonymous_id, cf_clearance
Analyse- und Marketing-Cookies
Analyse-Cookies ermöglichen es uns, Ihre Aktivitäten auf unserer Website zu analysieren, um die Funktionsweise unserer Website zu verbessern und anzupassen.
Die Marketing-Cookies können über unsere Website von unseren Werbepartnern gesetzt werden, um ein Profil Ihrer Interessen zu erstellen und Ihnen relevante Anzeigen auf anderen Websites zu zeigen.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au