Declaración de vulnerabilidades de Fragmento y Forja (FragAttacks)
Para obtener información adicional, consulte: https://www.wi-fi.org/security-update-fragmentation
TP-Link es consciente de que los investigadores han revelado un conjunto de vulnerabilidades sobre Wi-Fi llamado FragAttacks.
Tan pronto como nos dimos cuenta de los detalles, iniciamos inmediatamente una investigación. A medida que avanza la investigación, TP-Link actualizará este aviso con información sobre los productos afectados.
Según la investigación, se requieren las siguientes condiciones para explotar la vulnerabilidad inalámbrica:
- Alguien conoce su contraseña de Wi-Fi y se conecta a su red Wi-Fi
 - Alguien debe interceptar la comunicación entre su enrutador y los dispositivos de su Wi-Fi.
 - Para lograr el propósito de obtener información privada, un atacante necesitaría engañar a un usuario en la red para que visite el servidor del atacante (correo electrónico de suplantación de identidad, anuncios maliciosos, etc.).
 
Soluciones alternativas
- Establezca una contraseña de Wi-Fi segura y cámbiela regularmente. Tenga cuidado de no compartir su contraseña de Wi-Fi.
 - Verifique periódicamente los dispositivos conectados a su red. Si ve algún dispositivo desconocido, bloquee estos dispositivos y cambie su contraseña de Wi-Fi.
 - Le recomendamos que utilice el protocolo HTTPS para acceder al sitio web. No haga clic en correos electrónicos de destinatarios desconocidos ni visite sitios web sospechosos.
 
Afectado
TP-Link actualizará este aviso a medida que surja nueva información.
Enrutador SOHO
| 
			 Número de modelo  | 
			
			 Fecha  | 
			
			 Corregido en la versión de firmware  | 
		
| 
			 Archer AX90 (EE. UU.) _V1.0  | 
			
			 2021/04/29  | 
			
			 Archer AX90 (EE. UU.) _V1_210312  | 
		
| 
			 Archer AX90 (UE) _V1.0  | 
			
			 2021/04/29  | 
			
			 Archer AX90 (UE) _V1_210312  | 
		
| 
			 Archer AX10 (UE) _V1.0  | 
			
			 2021/05/14  | 
			
			 Archer AX10 (UE) _V1_210420  | 
		
| 
			 Archer AX10 (EE. UU.) _V1.0  | 
			
			 2021/05/14  | 
			
			 Archer AX10 (EE. UU.) _V1_210420  | 
		
| 
			 Archer AX10 (EE. UU.) _V1.2  | 
			
			 2021/05/14  | 
			
			 Archer AX10 (EE. UU.) _V1.2_210421  | 
		
| 
			 Archer AX20 (UE) _V1.0  | 
			
			 2021/05/17  | 
			
			 Archer AX20 (UE) _V1.0_210514  | 
		
| 
			 Archer AX20 (EE. UU.) _V1.0  | 
			
			 2021/05/17  | 
			
			 Archer AX20 (EE. UU.) _V1.0_210514  | 
		
| 
			 Archer AX20 (EE. UU.) _V1.2  | 
			
			 2021/05/17  | 
			
			 Archer AX20 (EE. UU.) _V1.2_210514  | 
		
| 
			 Archer AX20 (UE) _V2.0  | 
			
			 2021/05/17  | 
			
			 Archer AX20 (UE) _V2.0_210514  | 
		
| 
			 Archer AX20 (EE. UU.) _V2.0  | 
			
			 2021/05/17  | 
			
			 Archer AX20 (EE. UU.) _V2.0_210514  | 
		
| 
			 Archer AX1500 (UE) _V1.0  | 
			
			 2021/05/17  | 
			
			 Archer AX1500 (UE) _V1.0_210514  | 
		
| 
			 Archer AX1500 (EE. UU.) _V1.0  | 
			
			 2021/05/17  | 
			
			 Archer AX1500 (EE. UU.) _V1.0_210514  | 
		
| 
			 Archer AX1500 (EE. UU.) _V1.2  | 
			
			 2021/05/17  | 
			
			 Archer AX1500 (EE. UU.) _V1.2_210514  | 
		
Extensor de alcance
| 
			 Número de modelo  | 
			
			 Fecha  | 
			
			 Corregido en la versión de firmware  | 
		
| 
			 RE505X_V1  | 
			
			 2021/05/17  | 
			
			 RE505X_V1_210514  | 
		
| 
			 RE603X_V1  | 
			
			 2021/05/17  | 
			
			 RE603X_V1_210514  | 
		
| 
			 RE605X_V1  | 
			
			 2021/05/17  | 
			
			 RE605X_V1_210514  | 
		
Deco
| 
			 Número de modelo  | 
			
			 Fecha  | 
			
			 Corregido en la versión de firmware  | 
		
| 
			 Deco X90_V1  | 
			
			 2021/05/17  | 
			
			 Deco X90_V1_20210514  | 
		
| 
			 Deco X68_V1  | 
			
			 2021/05/17  | 
			
			 Deco X68_V1_20210514  | 
		
Revisión histórica
2021-05-14 Aviso publicado
Descargo de responsabilidad
Las vulnerabilidades de FragAttacks permanecerán si no realiza todas las acciones recomendadas. TP-Link no asume ninguna responsabilidad por las consecuencias que podrían haberse evitado siguiendo las recomendaciones de esta declaración.
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.