Linksys Sicherheits-Meldung

Log4Shell/Log4j Informativer Hinweis (12/13/2021)
CHIP/IoT Bericht des Inspektors (12/6/2021)
Fragment and Forge-Anfälligkeit (5/11/2021)
CallStranger-Anfälligkeit (6/16/2020)
Gefälschte COVID-19-Nachricht und Schadprogramme (3/30/2020)
Bericht über Bad Packets (Datum: 5/14/2019)

Bericht über Talos Vulnerabilität (Datum: 10/16/2018)
VPNFilter Malware (Datum: 5/25/18)
KRACK Korrekturen (Datum: 5/21/18)
Reaper Botnet Vulnerabilität auf E-Series Router (Datum: 10/31/17)
Reaper Botnet Vulnerabilität (Datum: 10/25/17)
KRACK Beratung (Datum: 10/19/17)
IOACTIVE (Datum: 4/20/17)

Log4Shell/Log4j Informativer Hinweis (12/13/2021)

Linksys hat die vor kurzem aufgetretene log4j-Sicherheitslücke, bekannt als Log4Shell, überprüft.  Keines unserer physischen Linksys-Hardwaregeräte (Router, Mesh, Range Extender) verwendet log4j und sind von der Sicherheitslücke nicht anfällig.  Wir verwenden eine Implementierung von log4j in unserer Linksys Smart Wi-Fi Cloud, die jedoch nicht von dieser Sicherheitslücke betroffen ist. Stellen Sie wie immer sicher, dass Sie sichere und komplexe Passwörter für Ihren Router und Ihr Smart Wi-Fi Cloud-Konto verwenden. Stellen Sie außerdem sicher, dass Sie die automatischen Aktualisierungen aktivieren, damit Sie die neuesten Versionen für Ihr Gerät erhalten, sobald sie verfügbar sind. Um mehr Tipps zu erhalten, wie Sie Ihr Heimnetzwerk schützen können, lesen Sie hier: https://www.linksys.com/us/r/resource- center/securing-your-home-wireless-network/.
CHIP/IoT Bericht des Inspektors (12/6/2021)

Für Linksys ist die Sicherheit sehr wichtig.  Wir legen großen Wert darauf, unsere aktiven Produkte regelmäßig mit Firmware-Aktualisierungen für bekannte Sicherheitslücken zu schützen, unabhängig davon, ob sie uns über unser Disclosure-Programm gemeldet, von Dritten gemeldet oder intern entdeckt wurden.

Bezüglich des Berichts des IoT-Inspektors, der 20 Schwachstellen bei unserem Linksys Velop MR9600 System identifiziert hat, wurden 10 davon als ungültig erklärt, zwei davon wurden bereits behoben und werden in kurzer Zeit an unsere Kunden übermittelt (DNSMASQ/DNSPOOQ), 1 Schwachstelle wird derzeit aktiv als Teil einer größeren internen Sicherheitsinitiative bei Linksys (Standardpasswörter) bearbeitet, und 7 Schwachstellen wurden als "niedrige" Priorität klassifiziert, da wir nicht denken, dass sie ein ernsthaftes Sicherheitsrisiko für unsere Kunden darstellen.  Dennoch werden alle Schwachstellen mit "niedrige" Priorität in unseren internen Prozess zur Überprüfung und Aktualisierung der Sicherheit hinzugefügt, und unser Team arbeitet daran, die Schwachstellen in Zukunft zu beheben.

Fragment and Forge-Anfälligkeit (5/11/2021)

Linksys ist sich von einer Reihe neuer Wi-Fi-basierter Schwachstellen bewusst, die als "Fragment and Forge" bekannt sind und die unter bestimmten Bedingungen ausgenutzt werden können, um das eventuelle Auffangen oder Verändern der Kommunikation innerhalb eines Wi-Fi-Netzwerks zu ermöglichen.  Betroffen sind Geräte, die Verschlüsselungen von WEP bis hin zu WPA3 verwenden.  Damit diese Schwachstelle ausgenutzt werden kann, muss der Angreifer entweder ein Gerät unter seiner Kontrolle haben, das sich bereits im Zielnetzwerk befindet, oder er muss sich in der Nähe des Wi-Fi-Netzwerks befinden und einen Benutzer im Netzwerk dazu täuschen, den Server des Angreifers zu besuchen (Phishing-E-Mails, schädliche Werbung usw.).  Linksys arbeitet zusammen mit seinen Partnern und Herstellern, um für alle betroffenen Geräte schnellstmöglich einen Patch zu erstellen und unseren Kunden zur Verfügung zu stellen.  In der Zwischenzeit halten Sie sich an die bewährten Praktiken und klicken Sie nicht auf E-Mails von unbekannten Empfängern oder besuchen Sie keine verdächtigen Websites.  Überprüfen Sie außerdem regelmäßig die Geräte, die mit Ihrem Netzwerk verbunden sind, und wenn Sie Geräte oder Verbindungen sehen, die Ihnen nicht vertraut sind, sperren Sie diese Geräte und/oder ändern Sie das Passwort Ihres Wi-Fi-Netzwerks.  Verwenden Sie immer ein starkes Administrator-Passwort für Ihren Router und stellen Sie sicher, dass Sie die automatischen Aktualisierungen aktiviert haben, um sicherzustellen, dass Sie die neuesten Aktualisierungen für Ihr Gerät erhalten, sobald sie verfügbar sind.  Weitere Tipps, wie Sie Ihr Netzwerk sichern können, finden Sie hier: https://www.linksys.com/us/r/resource-center/securing-your-home-wireless-network/.

CallStranger-Anfälligkeit (6/16/2020)

Die Anfälligkeit von CallStranger wurde am 8. Juni 2020 öffentlich gemacht.  Wir sind mit dem Bericht des Forschers einverstanden und arbeiten an der Freigabe von Firmware-Aktualisierungen für alle Produkte die betroffen sein könnten.  Wir haben auch erkannt, dass das höchste Risiko dieser Anfälligkeit Geräte betrifft, deren UPnP-Dienste direkt dem Internet ausgesetzt sind, was bei Linksys-Routern nicht der Fall ist.  Es ist empfehlenswert das alle Kunden sicherstellen, dass die Firewall ihres Routers aktiviert ist (https://www.linksys.com/de/support-article?articleNum=140652) und dass keine Ports weitergeleitet werden die nicht dafür vorgesehen sind.  Es wird auch dringend empfohlen, dass auf allen Computer die mit Ihrem Heimnetzwerk verbunden sind, eine Anti-Malware-Software installiert und aktualisiert ist.

Gefälschte COVID-19-Nachricht und Schadprogramme (3/30/2020)
 
Unser Customer Advocacy Team sowie mehrere Nachrichtenagenturen haben berichtet, dass eine zunehmende Anzahl gefälschter COVID-19-Nachrichten auf den Webbrowsern der Benutzer erscheint, die sie zum Herunterladen von Malware (Schadprogramme) auffordern.  Nach dem wir die Muster unseres Cloud-Verkehrs analysiert haben, glauben wir, dass es koordinierte Bemühungen gibt, in böswilliger Absicht auf die Smart Wi-Fi-Konten von Linksys zuzugreifen und diese zu modifizieren, indem Anmeldeinformationen verwendet werden, die von anderen Websites gestohlen wurden.  Obwohl wir zusätzliche Maßnahmen in der Cloud ergriffen haben, um diese Versuche zu bekämpfen, möchten wir vorsichtsweise alle Linksys Smart Wi-Fi-Benutzer bitten, ihre Passwörter zurückzusetzen (keine zuvor verwendeten Passwörter zu verwenden und in Betracht zu ziehen, eine Mischung aus Klein- und Großbuchstaben, Zahlen und Sonderzeichen zu verwenden); wenn Sie sich das nächste Mal anmelden, werden Sie dazu aufgefordert.  Zusätzliche Vorsichtsmaßnahmen die Sie vornehmen können, bestehen darin, die DNS-Einstellungen Ihres Routers zu überprüfen und sicherzustellen, dass Ihre Antiviren-/Malware-Erkennungsprogramme auf dem neuesten Stand sind und einen kompletten Scan durchführen.


Bericht über Bad Packets (Datum: 5/14/2019)
 
Linksys reagierte auf eine Meldung von Bad Packets vom 7. Mai 2019 über eine mögliche Sicherheitslücke bei der Offenlegung vertraulicher Informationen: CVE-2014-8244 (das 2014 behoben wurde).  Wir haben die von Bad Packets gekennzeichneten Router-Modelle mit der neuesten öffentlich verfügbaren Firmware (mit Standardeinstellungen) getestet und konnten CVE-2014-8244 nicht wiederholen, so dass es für einen Remote-Angreifer nicht möglich ist, sensible Informationen über diese Technik abzurufen.  JNAP-Befehle sind nur für Benutzer zugänglich, die mit dem lokalen Netzwerk des Routers verbunden sind.  Wir denken, dass die von Bad Packets angegebenen Beispiele, Router sind, die entweder ältere Versionen der Firmware verwenden oder ihre Firewalls manuell deaktiviert haben.  Den Kunden wird dringend empfohlen, ihre Router auf die neueste verfügbare Firmware zu aktualisieren und ihre Router-Sicherheitseinstellungen zu überprüfen, um sicherzustellen, dass die Firewall aktiviert ist.


Bericht über Talos Vulnerabilität (Datum: 10/16/2018)
 
Linksys wurde über TALOS-2018-0625 informiert und arbeitete schnell mit dem Talos-Team zusammen, um die Schwachstelle zu beheben und unseren Kunden eine neue Firmware zur Verfügung zu stellen.  Diese Schwachstelle wurde nur in den Routern E1200v2 und E2500v3 festgestellt (andere Versionen der gleichen Modelle sind von dieser Schwachstelle nicht betroffen).  Kunden werden dringend empfohlen, ihre Router zu aktualisieren.  Eine Anleitung dafür ist hier verfügbar.
 


VPNFilter Malware (Datum: 5/25/18)
 
Linksys weiß Bescheid über die Benachrichtigung von US-CERT und Talos bezüglich der Malware, die als VPNFilter bezeichnet wird.  Wir glauben, dass VPNFilter sich durch bekannte Sicherheitslücken in älteren Versionen der Router-Firmware (die die Kunden nicht aktualisiert haben) sowie mit den üblichen Standard-Anmeldeinformationen verbreitet.  Wir empfehlen den Kunden mit Router die alt sind oder Router haben, die keine automatischen Updates unterstützen (oder automatische Updates deaktiviert haben), dass sie die neueste Firmware von unserer Website
https://www.linksys.com/de/linksys-support/ auf deren bestimmte Produktseite herunterladen und aktualisieren.  Wie immer, empfehlen wir dringend, das Administratorkennwort regelmäßig zu ändern.  Die neuen Linksys-Router beinhalten automatische Software-Downloads und ändern während der Einrichtung die Standardpasswörter, so dass neuere Linksys Mesh- und EA / WRT-Router nicht davon betroffen sind.  Wenn der Kunde glaubt, dass er infiziert ist, empfehlen wir den Kunden auf die neueste Firmware zu aktualisieren und eine Zurücksetzung auf Werkseinstellung des Routers durchführen.  Um zu erfahren wie eine Zurücksetzung auf Werkseinstellung durchzuführen, klicken Sie hier.

KRACK Korrekturen (Datum: 5/21/18)
 
Unten ist eine Aktualisierung für die betroffenen Geräten, einschließlich Linksys Router, Adapter, Access Points, Bridges und Range Extender.  Wenn die Firmware verfügbar ist, wird sie auf der Support-Seite der zugehörigen Marke veröffentlicht.
 
Für die ursprüngliche Beratung zur KRACK-Schwachstelle, einschließlich Details zur Sicherheitsanfälligkeit und den möglicherweise betroffenen Produkten, klicken Sie
hier.

 
DatumMöglich Betroffene ProdukteVerfügbare Updates
10/19/17EA6900 v2 
EA7300
EA7400
EA7500 v1
EA7500 v2Veröffentlicht 11/27/17:  firmware 2.0.4.184918
EA8300Veröffentlicht 11/15/17:  firmware 1.1.3.184925
EA8500 
LAPN300Veröffentlicht 2/8/18:  firmware 1.1.01.000
LAPN600Veröffentlicht 2/8/18:  firmware 1.1.01.000
LAPAC1200 Veröffentlicht 1/12/18:  firmware 1.1.03.000
LAPAC1750 
LAPAC1750PRO
LAPAC2600Veröffentlicht 12/21/17:  firmware 1.0.04.001
11/27/17WHW03XXVeröffentlicht 12/13/17:  firmware 1.1.2.185309
10/19/17WRT1200AC v1 Veröffentlicht 5/1/18:  firmware 1.0.5.187766
5/3/18WRT1200AC v2Veröffentlicht 5/1/18:  firmware 2.0.5.187766
10/19/17WRT1900AC v1Veröffentlicht 4/12/18:  firmware 1.1.10.187766
WRT1900AC v2Veröffentlicht 4/26/18:  firmware 2.0.8.187766
WRT1900ACS v2Veröffentlicht 3/29/18:  firmware 2.0.1.186724
WRT3200ACM 
RE1000 v2Veröffentlicht 5/11/18:  firmware 2.0.04 (build 1)
5/21/18RE2000 v1Veröffentlicht 5/11/18:  firmware 1.0.03 (build 1)
10/19/17RE2000 v2Veröffentlicht 5/11/18:  firmware 2.0.01 (build 5)
5/10/18RE3000W v1Veröffentlicht 5/4/18:  firmware 1.0.01.001
10/19/17RE3000W v2Veröffentlicht 3/13/18:  firmware 2.0.03.002
RE4000WVeröffentlicht 5/11/18:  firmware 1.0.01.001
RE4100W Veröffentlicht 3/13/18:  firmware 1.0.03.002
RE6250 Veröffentlicht 5/4/18:  firmware 1.0.01.006
RE6300Veröffentlicht 2/6/18:  firmware 1.2.03.004
RE6350Veröffentlicht 5/4/18:  firmware 1.0.01.006
RE6400Veröffentlicht 2/6/18:  firmware 1.2.03.004
RE6500 
RE6700Veröffentlicht 2/6/18:  firmware 1.2.03.004
RE6800Veröffentlicht 12/13/17:  firmware 1.1.02.004
RE7000 Veröffentlicht 12/13/17:  firmware 1.1.02.004
RE9000Veröffentlicht 12/20/17:  firmware 1.0.01.010
WAP300NVeröffentlicht 5/2/18:  firmware 1.0.06.001
WAP1200AC 
WAPT1200AC 
WAP750AC 
11/27/17WUSB6100MVeröffentlicht 2/27/18:  Treiber 11.1.0.268 für Windows® 7 und 10, und 11.1.0.275 für Windows 8.1
WUSB6300 
WUSB6400M 

 
Reaper Botnet Vulnerabilität auf E-Series Router (Datum: 10/31/17)
 
Reaper Botnet hat einen neuen Exploit für Router ausgerichtet. Der Linksys E2500 v1, v2 und v3 wurde gegen die Reaper Botnet Sicherheitsanfälligkeit gepatcht.  Um die neuesten Versionshinweise zu lesen, klicken Sie
hier.  Wir überwachen weiterhin seine Ent­wick­lung und aktualisieren unsere Produkte mit der notwendigen Firmware.
 
Es ist empfohlen, dass unsere Benutzer regelmäßig unsere Sicherheits-Meldungseite besuchen, um aktuelle Meldungen bezüglich neuer Schwachstellen zu erlangen, insbesondere für die Linksys E-Series Router.  Es wird auch dringend empfohlen, dass Benutzer von Linksys Smart Wi-Fi Router die automatische Aktualisierung auf ihre Geräte Einschalten.
 

 
Reaper Botnet Vulnerabilität (Datum: 10/25/17)
 
Linksys ist sich der kürzlich Reaper Botnet Vulnerabilität bewusst.  Nur zwei der Linksys-Router (E1500 und E2500) sind derzeit von dieser Sicherheitsanfälligkeit betroffen. Firmware, die die aktuellen Sicherheitslücken beseitigt, finden Sie auf unserer Produktseite.  Kunden werden dringend gebeten, ihre Router zu aktualisieren und können
hier Anweisungen dazu finden.
 
Linksys ist sich auch bewusst, dass diese Art von Botnet sich aktiv mit mehr Schwachstellen aktualisieren kann und wir werden weiterhin seinen Fortschritt überwachen und haben vor, unsere Produkte mit der notwendigen Firmware zu aktualisieren.
 

 
KRACK Beratung (Datum: 10/19/17)
 
Ãœberblick

Eine Exploit-Vulnerabilität namens KRACK (das auch als Key Reinstallation Attack bekannt ist) wurde von einem Forscher in Bezug auf einen Fehler im Wi-Fi Protected Access 2 (WPA2) -Protokoll identifiziert.  Dieses Protokoll hilft Produkte in einem geschützten Wi-Fi-Netzwerk zu sichern.  Das WPA2-Protokoll wird in den meisten Wi-Fi-Netzwerken verwendet.  Diese Schwachstelle ist im Standard selbst enthalten, und ist nicht nur in den Produkten bestimmter Unternehmen anwesend.  Durch diesen Exploit wurden eine Menge von Schwachstellen gefunden, darunter eine lokale Zugriffsschwachstelle (Hacker müssen sich innerhalb der Reichweite des Wi-Fi-Netzwerks eines Benutzers befinden), für die man weiß, dass sie einen Fehler im four-way handshake -Prozess zwischen dem Gerät eines Benutzers und einem Wi-Fi-Netzwerk ausnutzt.  Es könnte einen Angreifer erlauben, ohne Passwort unbefugten Zugriff auf dem geschützten Wi-Fi-Netzwerk des Benutzers zu haben.  Weitere Details zu den Sicherheitslücken finden Sie
hier auf der ICASI-Website.
 
Stellungnahmen des Unternehmens: 16/10/2017

Linksys ist sich der WPA2-Anfälligkeit bewusst.  Unser Sicherheitsteam prüft die Details und wir werden eine entsprechende Beratung mitteilen.  Es ist unsere Aufgabe den Kunden an erste Stelle zu setzen, und werden auf unserer Sicherheitsberatungsseite Anweisungen darüber veröffentlichen, was unsere Kunden tun können, um ihre Produkte, wenn nötig zu aktualisieren.
 
Lösung

Bis eine Firmware zur Verfügung steht, empfehlen wir den Kunden, WPA2-Personal oder Enterprise mit AES als wireless Verschlüsselungstyp zu verwenden, und die Verwendung von WPA2/WPA Mixed Mode mit TKIP oder AES* zu stoppen, um die Auswirkungen dieser Sicherheitsanfälligkeit zu verringern.  Obwohl WPA2-Personal oder Enterprise einen Angriff nicht verhindern, machen sie einen Angriff schwieriger effektiv auszuführen.
 
Wenn eine Firmware verfügbar ist, sollten Kunden wissen, dass alle Linksys-Geräte, die automatische Firmware-Updates anbieten, einschließlich alle Smart-Wi-Fi-Router (Produktlinien der Serien Velop, MaxStream, WRT und EA) und einige Extender (RE6250, RE6300 RE6350, RE 6400, RE6700, RE6800, RE7000, RE9000) werden auf die neueste Firmware aktualisiert und bietet eine Lösung für diese Schwachstellen, sofern diese verfügbar sind und der Kunde sich nicht ausdrücklich von diesem Dienst abgemeldet hat.  Kunden, die automatische Firmware-Aktualisierungen deaktiviert haben und Kunden von Adaptern, Brücken, Range Extendern, die automatische Firmware-Updates nicht unterstützen, können die Firmware herunterladen, wenn sie unter
https://www.linksys.com/de/linksys-support/ verfügbar sind.
 
Wenn die Benutzer nicht in der Lage sind, eine Firmware-Aktualisierung durchzuführen oder sie eine Fehlermeldung während der Aktualisierung erhalten, wenden Sie sich für weitere Anweisungen an den Kundensupport von Linksys. 
 
Bestätigt Betroffene Produkte:
 
Wir bestätigen weiterhin alle betroffenen Produkte, einschließlich Linksys Router, Adapter, Access Points, Bridges und Range Extender.  Wie bereits erwähnt, wenn die Firmware verfügbar ist, wird sie auf der Support-Seite der zugehörigen Marke veröffentlicht.
 
VulnerabilitätMöglich Betroffene Produkte
  • CVE-2017-13077: Neuinstallation des paarweise Schlüssels beim 4-way handshake
  • CVE-2017-13078: Neuinstallation des Gruppenschlüssels beim 4-way handshake
  • CVE-2017-13079: Neuinstallation des Integritätsgruppenschlüssels beim 4-way handshake
  • CVE-2017-13080: Neuinstallation des Gruppenschlüssels beim group key handshake
  • CVE-2017-13081  Neuinstallation des Integritätsgruppenschlüssels beim group key handshake
  • CVE-2017-13087: Neuinstallation des Gruppenschlüssels (GTK) beim Verarbeiten eines Wireless Network Management (WNM)-Schlafmodus-Antwortrahmens
  • CVE-2017-13088: Neuinstallation des Integritätsgruppenschlüssels (IGTK) beim Verarbeiten eines Wireless-Netzwerk-Management-Verarbeitung (WNM) Seep Modus Antwortrahmen
Linksys Produkte
  • EA6900 v2 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
  • EA7300 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
  • EA7400 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
  • EA7500 v1 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
  • EA7500 v2 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
  • EA8300 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
  • EA8500 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
  • LAPN300 (Wenn WDS oder Workgroup-Bridge aktiviert ist)
  • LAPN600 (Wenn WDS oder Workgroup-Bridge aktiviert ist)
  • LAPAC1200 (Wenn WDS oder Workgroup-Bridge aktiviert ist)
  • LAPAC1750 (Wenn WDS oder Workgroup-Bridge aktiviert ist)
  • LAPAC1750PRO (Wenn WDS oder Workgroup-Bridge aktiviert ist)
  • LAPAC2600 (Wenn WDS oder Workgroup-Bridge aktiviert ist)
  • WRT1200AC (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
  • WRT1900AC v1 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
  • WRT1900AC v2 (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird
  • WRT1900ACS (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
  • WRT3200ACM (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless Router verwendet wird)
  • RE1000 v2
  • RE2000 v2
  • RE3000 v2
  • RE4000
  • RE4100W
  • RE6250
  • RE6300
  • RE6350
  • RE6400
  • RE6500
  • RE6700
  • RE6800
  • RE7000
  • RE9000
  • WAP1200AC (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless AP verwendet wird)
  • WAPT1200AC (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless AP verwendet wird)
  • WAP750AC (Bei gebrauch als ein WLAN-Repeater oder Wireless-Bridge.  Es ist nicht betroffen, wenn es als wireless AP verwendet wird) 
  • CVE-2017-13082: Akzeptieren von wiederübertragene Fast BSS Transition Reassociation Anforderungen und paarweise Schlüssel Neuinstallation während seine Verarbeitung





 
Linksys Produkte
  • EA7400
  • EA7500
  • EA8300
  • EA8500
  • LAPAC2600
  • WHW03
  • RE7000
  • RE9000
 
* Der Grund dafür ist, dass WPA2/WPA mixed mode die Verwendung von TKIP erlaubt, was es Angreifern ermöglicht, Pakete zu fälschen.  WPA2 erlaubt nur die Verwendung von AES, die das Fälschen von Paketen verhindert und gleichzeitig die Entschlüsselung von Paketen erschwert (obwohl nicht unmöglich).
 

IOACTIVE (Datum: 4/20/17)
 
Ãœberblick
 
Linksys bekam vor kurzem eine Mitteilung über einige Schwachstellen auf unseren Linksys Smart Wi-Fi-Serie Routern.  Während wir für die Veröffentlichung von Firmware-Aktualisierungen arbeiten, empfehlen wir dass die Kunden die Gast Netzwerke auf einem der betroffenen Produkte verwenden, diese Funktion vorübergehend zu deaktivieren, um jegliche Versuche mit schädlichen Aktivitäten zu vermeiden.
 
Beschreibung
 
IOActive (
www.ioactive.com), ein Cyber-Sicherheits-Berater weltweit, berichtete Verantwortungsvoll Linksys, dass sie Schwachstellen entdeckt haben, die mehrere Linksys Router betreffen.  Das Linksys Sicherheitsteam arbeitet mit IOActive zusammen, um alle gemeldeten Probleme zu bestätigen und zu beheben.  Wir werden für alle betroffenen Geräte Firmware-Aktualisierungen veröffentlichen.  Damit Ihr Gerät die Aktualisierung erhält sobald sie verfügbar ist, stellen Sie bitte sicher, dass die automatische Aktualisierung aktiviert ist.  Für Anleitungen klicken Sie hier.
 
Lösung
 
Wir arbeiten an eine Firmware-Aktualisierung für jedes betroffene Gerät.  Während wir die Korrekturen anfertigen und probieren, empfehlen wir folgende Schritte durchzuführen:
 
1) Automatische Updates aktivieren.  Die Linksys Smart Wi-Fi-Geräte enthalten eine Funktion, die automatisch die Firmware aktualisiert, wenn eine neue Version verfügbar ist.

Wie Sie die Firmware des Linksys Smart Wi-Fi Routers automatisch aktualisieren

2) WiFi Gast-Netzwerk deaktivieren wenn es nicht verwendet wird.

Einrichten der Funktion "Guest Access" (Gastzugriff) mit dem Linksys Cloud Konto

3) Das Standard-Administrator-Passwort ändern.

Wie Sie Ihr Router Passwort mit das Linksys Cloud Konto überprüfen und ändern
 
Betroffene Produkte
 
Nachdem wir jedes Gerät für die Anwesenheit der bekannten Schwachstellen gut getestet haben, wurden Vulnerabilitäten in folgenden Geräte identifiziert.
 
WRT Series
WRT1200AC v1 - Update verfügbar
WRT1200AC v2 - Update verfügbar
WRT1900AC v1 - Update verfügbar
WRT1900AC v2 - Update verfügbar

WRT1900ACS v1 - Update verfügbar
WRT1900ACS v2 - Update verfügbar
WRT3200ACM - Update verfügbar

EA Series

EA2700 - Update verfügbar
EA2750 - Update verfügbar
EA4500 v3 - Update verfügbar
EA6100 - Update verfügbar
EA6200 - Update verfügbar
EA6300 - Update verfügbar
EA6350 v2 - Update verfügbar
EA6350 v3 - Update verfügbar
EA6400 - Update verfügbar
EA6700 - Update verfügbar
EA6900 v2 - Update verfügbar
EA7300 - Update verfügbar
EA7400 - Update verfügbar
EA7500 v1 - Update verfügbar
EA7500 v2 - Update verfügbar
EA8300 - Update verfügbar
EA8500 - Update verfügbar
EA9200 - Update verfügbar
EA9400 - Update verfügbar
EA9500 - Update verfügbar

HINWEIS:  Die Produkte EA3500 und EA6500 von Linksys werden nicht mehr verkauft oder unterstützt.
 
 

Was this support article useful?

Additional Support Questions?
Search Again