Linksys beveiligingsadvies

Log4Shell/Log4j Informatieve kennisgeving (13/12/2021)
CHIP/IoT Inspecteur Rapport (12/6/2021)
Fragment and Forge kwetsbaarheid (5/11/2021)
CallStranger-beveiligingslek (6/16/2020)
Nep COVID-19-bericht en malware (3/30/2020)
Bad Packets-rapport (Datum: 5/14/2019)
Talos Kwetsbaarhied rapport (Datum: 10/16/2018)
VPNFilter Malware (Datum: 5/25/18)
KRACK Fixes (Datum: 5/21/18)
Reaper Botnet Kwestbaarheid op E-Series Routers (Datum: 10/31/17)
Reaper Botnet Kwestbaarheid (Datum: 10/25/17)
KRACK Advisory (Datum: 10/19/17)
IOACTIVE (Datum: 4/20/17)
Log4Shell/Log4j Informatieve kennisgeving (13/12/2021)

Linksys heeft de recente log4j-kwetsbaarheid, bekend als Log4Shell, beoordeeld. Geen van onze fysieke hardwareapparaten van Linksys (routers, mesh, range-extenders) gebruiken log4j en worden niet getroffen door de kwetsbaarheid. We gebruiken een implementatie van log4j in onze Linksys Smart Wi-Fi Cloud, maar dat wordt niet beïnvloed door deze kwetsbaarheid. Zorg er zoals altijd voor dat u sterke, complexe wachtwoorden gebruikt voor uw router en Smart Wi-Fi Cloud-account. Zorg er ook voor dat u automatische updates inschakelt, zodat u de nieuwste updates voor uw apparaat ontvangt zodra deze beschikbaar zijn. Voor meer tips over het beveiligen van uw thuisnetwerk, zie hier: https://www.linksys.com/us/r/resource-center/securing-your-home-wireless-network/.
CHIP/IoT Inspecteur Rapport (12/6/2021)

Linksys neemt beveiliging serieus. We maken er een punt van om firmware-updates te leveren voor onze actieve producten met bekende kwetsbaarheden, of ze nu aan ons worden gemeld via ons openbaarmakingsprogramma, uit een rapport van een derde partij of intern worden ontdekt.

Met betrekking tot het IoT Inspector-rapport dat 20 kwetsbaarheden in ons Linksys Velop MR9600-systeem identificeerde, waarvan 10 als niet geldig werden beschouwd, twee ervan zijn opgelost en zullen binnenkort worden uitgerold naar onze klanten (DNSMASQ/DNSPOOQ), 1 probleem is actief worden aangepakt als onderdeel van een groter intern beveiligingsinitiatief binnen Linksys (standaardwachtwoorden), en 7 problemen werden als "lage" prioriteit beschouwd omdat we niet geloven dat ze een ernstig veiligheidsrisico vormen voor onze klanten. Dat gezegd hebbende, alle problemen met "lage" prioriteit zijn toegevoegd aan ons interne beveiligingsbeoordelings- en updateproces, en ons team overweegt manieren om problemen in de toekomst aan te pakken.

Fragment and Forge kwetsbaarheid (5/11/2021)

Linksys is op de hoogte gebracht van een reeks nieuwe op WiFi gebaseerde kwetsbaarheden, bekend als Fragment en Forge, die onder bepaalde omstandigheden kunnen worden misbruikt om mogelijk de communicatie binnen een WiFi-netwerk te onderscheppen of te wijzigen. Apparaten die coderingsschema's van WEP tot WPA3 gebruiken, worden in de hele branche getroffen. Om misbruik te kunnen maken van dit beveiligingslek, moet de aanvaller ofwel een apparaat onder zijn controle hebben dat zich al op het doelnetwerk bevindt of zich in de buurt van het WiFi-netwerk bevinden en een gebruiker op het netwerk misleiden om de server van de aanvaller te bezoeken (phishing e-mail, kwaadaardige advertenties, enz.). Linksys werkt samen met onze leveranciers en fabrikanten om alle betrokken apparaten snel te patchen en zo snel mogelijk aan onze klanten vrij te geven. Bescherm uzelf tot die tijd door best practices te blijven volgen en niet op e-mails van onbekende ontvangers te klikken of verdachte websites te bekijken. Controleer ook regelmatig de apparaten die op uw netwerk zijn aangesloten en als u apparaten of verbindingen ziet die u niet bekend zijn, blokkeert u die apparaten en / of wijzigt u uw WiFi-netwerkwachtwoord. Zorg er zoals altijd voor dat u een sterk beheerderswachtwoord voor uw router gebruikt en zorg ervoor dat automatische updates zijn ingeschakeld om ervoor te zorgen dat u de nieuwste updates voor uw apparaat ontvangt zodra deze beschikbaar zijn. Zie hier voor meer tips over het beveiligen van uw netwerk:  https://www.linksys.com/us/r/resource-center/securing-your-home-wireless-network/

CallStranger-beveiligingslek (6/16/2020)

De recente CallStranger-kwetsbaarheid is op 8 juni 2020 openbaar gemaakt. We zijn het eens met de beoordeling van de onderzoeker en werken eraan om firmware-updates vrij te geven voor alle producten die kunnen worden beïnvloed. We erkennen ook dat het grootste risico van dit beveiligingslek van invloed is op apparaten met UPnP-services die rechtstreeks zijn blootgesteld aan internet, wat Linksys-routers niet doen. We raden alle klanten aan om ervoor te zorgen dat de firewall van hun router is ingeschakeld (https://www.linksys.com/nl/support-article?articleNum=46933) en dat ze geen poorten doorsturen die niet bedoeld waren. We raden u ook ten zeerste aan om anti-malware software te installeren en bij te werken op alle computers die op uw thuisnetwerk zijn aangesloten.

Nep COVID-19-bericht en malware (3/30/2020) 

Ons Customer Advocacy Team, evenals verschillende nieuwsuitzendingen, hebben een toename gemeld van het aantal valse COVID-19-berichten dat verschijnt in de webbrowsers van gebruikers en hen ertoe aanzet malware te downloaden. Bij het analyseren van onze cloudverkeerspatronen, geloven we dat er een gecoördineerde poging is om kwaadwillende toegang tot Linksys Smart Wi-Fi-accounts te krijgen en deze aan te passen met behulp van inloggegevens die van andere websites zijn gestolen. Hoewel we extra stappen in de cloud hebben ondernomen om deze pogingen te bestrijden, willen we uit alle voorzorg alle Linksys Smart Wi-Fi-gebruikers hun wachtwoorden resetten (geen eerder gebruikte wachtwoorden gebruiken en overwegen om een combinatie van lagere en hoofdletters, cijfers en speciale tekens);  De volgende keer dat u zich aanmeldt, wordt u hierom gevraagd. Andere voorzorgsmaatregelen die u kunt nemen, zijn de DNS-instellingen van uw router controleren en ervoor zorgen dat uw antivirus- / malware detectieprogramma's up-to-date zijn en een volledige scan uitvoeren.
Bad Packets-rapport (Datum: 5/14/2019)

Linksys reageerde op een kwetsbaarheidsinzending van Bad Packets op 7 mei 2019 met betrekking tot een potentieel probleem met betrekking tot het melden van gevoelige informatie:  CVE-2014-8244 (dat in 2014 werd opgelost). We hebben snel de routermodellen getest die zijn gemarkeerd door Bad Packets met de nieuwste openbare firmware (met standaardinstellingen) en hebben CVE-2014-8244 niet kunnen reproduceren; wat betekent dat het voor een externe aanvaller niet mogelijk is om via deze techniek gevoelige informatie op te halen. JNAP-opdrachten zijn alleen toegankelijk voor gebruikers die zijn verbonden met het lokale netwerk van de router. We geloven dat de voorbeelden die door Bad Packets worden gegeven routers zijn die gebruikmaken van oudere firmwareversies of handmatig hun firewall hebben uitgeschakeld. Klanten worden sterk aangemoedigd om hun routers bij te werken naar de nieuwste beschikbare firmware en hun routerbeveiligingsinstellingen te controleren om er zeker van te zijn dat de firewall is ingeschakeld.
Talos Kwetsbaarheid rapport (Datum: 10/16/2018)

Linksys werd op de hoogte gebracht van TALOS-2018-0625 en werkte al snel samen met het Talos-team om de oorzaak van de kwetsbaarheid te vinden en nieuwe firmware aan onze klanten te bieden. Er is vastgesteld dat dit beveiligingslek alleen voorkomt in de E1200v2- en E2500v3-routers (andere versies van dezelfde modellen worden niet beïnvloed door dit beveiligingslek). Klanten worden ten zeerste aangemoedigd om hun routers te actualiseren en kunnen instructies vinden om dit hier te doen.
 
VPNFilter Malware (Datum: 5/25/18)

Linksys is op de hoogte van de kennisgeving van US-CERT en Talos over de malware, ook wel VPNFilter genoemd. Wij geloven dat VPNFilter zichzelf uitbreidt met behulp van bekende kwetsbaarheden in oudere versies van router firmware (die klanten niet hebben geactualiseerd) en met het gebruik van gebruikelijke standaardreferenties. We adviseren klanten dat als ze oudere routers of routers hebben die geen automatische updates ondersteunen (of automatische updates hebben uitgeschakeld), ze de nieuwste firmware van onze website https://www.linksys.com/nl/linksys-support/ op de afzonderlijke productpagina's actualiseren. Zoals we altijd doen, raden we gebruikers ten zeerste aan om het beheerderswachtwoord regelmatig te wijzigen. Nieuwere Linksys-routers hebben onder andere automatische software downloads en veranderen standaardwachtwoorden tijdens het instellen, zodat recentere Linksys-mesh en EA/WRT-routers waardoor het niet bekend is dat deze zijn beïnvloed. Als klanten denken dat ze zijn geïnfecteerd, raden we klanten aan de nieuwste firmware te actualiseren en een fabrieksreset uit te voeren voor hun router. 
KRACK Fixes (Datum: 5/21/18) 

Hieronder vindt u een update van de getroffen apparaten, waaronder Linksys Routers, Adapters, Access Points, Bridges en Range Extenders. Als er firmware beschikbaar is, wordt deze op de ondersteuningspagina van de betreffende merken geplaatst.

Voor het oorspronkelijke advies over het beveiligingslek van KRACK, inclusief informatie over de kwetsbaarheid en de mogelijk getroffen producten, klikt u op hier.
 
DatumMogelijk getroffen productenUpdates beschikbaar


10/19/17
 

EA6900 v2
 
 

EA7300
 

EA7400
 

EA7500 v1
 

EA7500 v2
 

Uitgegeven op 11/27/17:  firmware 2.0.4.184918
 

EA8300
 

Uitgegeven op 11/15/17:  firmware 1.1.3.184925
 

EA8500
 
 

LAPN300
 

Uitgegeven op 2/8/2018: firmware 1.1.01.000
 

LAPN600
 

Uitgegeven op 2/8/2018: firmware 1.1.01.000
 

LAPAC1200
 

Uitgegeven op 1/12/2018: firmware 1.1.03.000
 

LAPAC1750
 
 

LAPAC1750PRO
 

LAPAC2600
 

Uitgegeven op 12/21/17:  firmware 1.0.04.001
 

11/27/17
 

WHW03XX
 

Uitgegeven op 12/13/17:  firmware 1.1.2.185309
 

10/19/17
 

WRT1200AC v1
 

Uitgegeven op 5/1/18:  firmware 1.0.5.187766
 

5/3/18
 

WRT1200AC v2
 

Uitgegeven op 5/1/18:  firmware 2.0.5.187766
 

10/19/17
 

WRT1900AC v1
 

Uitgegeven op 4/12/2018: firmware 1.1.10.187766
 

WRT1900AC v2
 

Uitgegeven op 4/26/2018:  firmware 2.0.8.187766
 

WRT1900ACS v2
 

Uitgegeven op 3/29/2018:  firmware 2.0.1.186724
 

WRT3200ACM
 
 

RE1000 v2
 

Uitgegeven op 5/11/18:  firmware 2.0.04 (build 1)
 

5/21/18
 

RE2000 v1
 

Uitgegeven op 5/11/18:  firmware 1.0.03 (build 1)
 

10/19/17
 

RE2000 v2
 

Uitgegeven op 5/11/18:  firmware 2.0.01 (build 5)
 

5/10/18
 

RE3000W v1
 

Uitgegeven op 5/4/18:  firmware 1.0.01.001
 

10/19/17
 

RE3000W v2
 

Uitgegeven op 3/13/18:  firmware 2.0.03.002
 

RE4000W
 

Uitgegeven op 5/11/18:  firmware 1.0.01.001
 

RE4100W
 

Uitgegeven op 3/13/18:  firmware 1.0.03.002
 

RE6250
 

Uitgegeven op 5/4/18:  firmware 1.0.01.006
 

RE6300
 

Uitgegeven op 2/6/18:  firmware 1.2.03.004
 

RE6350
 

Uitgegeven op 5/4/18:  firmware 1.0.01.006
 

RE6400
 

Uitgegeven op 2/6/18:  firmware 1.2.03.004
 

RE6500
 
 

RE6700
 

Uitgegeven op 2/6/18:  firmware 1.2.03.004
 

RE6800
 

Uitgegeven op 12/13/17:  firmware 1.1.02.004
 

RE7000
 

Uitgegeven op 12/13/17:  firmware 1.1.02.004
 

RE9000
 

Uitgegeven op 12/20/17:  firmware 1.0.01.010
 

WAP300N
 

Uitgegeven op 5/2/18:  firmware 1.0.06.001
 

WAP1200AC
 
 

WAPT1200AC
 
 

WAP750AC
 
 

11/27/17
 

WUSB6100M
 

Uitgegeven op 2/27/18:  stuurprogramma 11.1.0.268 voor Windows® 7 en 10, en 11.1.0.275 voor Windows 8.1
 

WUSB6300
 
 

WUSB6400M
 
 

Reaper Botnet Kwestbaarheid op E-Series Routers (Datum: 10/31/17)

Het Reaper-botnet heeft een nieuw exploit voor routers geïntegreerd. Voor de Linksys E2500 v1, v2 en v3 zijn deze apparaten gepacht voor de kwetsbaarheid van Reaper Botnet. U kunt hier de nieuwste release-opmerkingen bekijken. We blijven de voortgang bewaken en onze producten updaten met de benodigde firmware.

Het wordt aanbevolen dat gebruikers regelmatig onze pagina met beveiligingsadviezen controleren op updates over nieuwe kwetsbaarheden, met name voor de Linksys E-Series-routers. Het wordt ook sterk aangemoedigd dat Linksys Smart Wi-Fi Router-gebruikers automatische updates voor hun apparaten IN schakelen.

Reaper Botnet Kwetsbaarheid (Datum: 10/25/2017)

Linksys is zich bewust van het recente Reaper Botnet-kwetsbaarheid. Slechts twee Linksys routers (E1500 en E2500) worden momenteel beïnvloed door dit beveiligingslek. Firmware die de huidige kwetsbaarheden behandelt, vindt u op onze productpagina. Klanten worden sterk aangemoedigd hun routers te actualiseren en kunnen hier instructies vinden hoe u dit kunt doen.

Linksys is er ook van bewust dat dit soort botnet zelf actief kan updaten met meer kwetsbaarheden en we zullen doorgaan met de voortgang te bewaken en zijn van plan om onze producten te actualiseren met de nodige firmware die passen binnen onze ondersteuningsvenster.
KRACK Advisory (Datum: 10/19/2017)

Overzicht
Een kwetsbaarheid aanval genaamd KRACK (die staat voor Key Reinstallation Attack) werd geïdentificeerd door een onderzoeker met betrekking tot een fout in het Wi-Fi Protected Access® 2 (WPA2™) protocol dat beveiligde producten beveiligt op een beveiligd WiFi-netwerk. Het WPA2-protocol is alomtegenwoordig in WiFi-netwerken. Het beschreven probleem is in de standaard zelf, in plaats van alleen aanwezig te zijn in de producten van bepaalde bedrijven. Door deze aanval werden een aantal kwetsbaarheden gevonden, waaronder een lokaal toegangsprobleem (hackers moeten binnen het bereik van een WiFi-netwerk van een gebruiker liggen), die bekend is om een fout aan te vallen in het vierweg handshake-proces tussen het apparaat van een gebruiker en een WiFi-netwerk. Het kan mogelijk zijn dat een aanvaller onbevoegde toegang heeft tot het beveiligde WiFi-netwerk van de gebruiker zonder het wachtwoord. Meer informatie over de kwetsbaarheden vindt u hier op de ICASI site.

Bedrijfsverklaring: 10/16/17
Linksys is zich bewust van het WPA2-kwetsbaarheid. Onze beveiligingsteams verifiëren details en we zullen zodoende adviseren. Weet ook dat we erop gericht zijn de klant eerst te plaatsen en zijn van plan om instructies op onze beveiligingsadviespagina te plaatsen over wat klanten kunnen doen om hun producten te updaten, indien en wanneer dat nodig is.


Oplossing
Totdat een firmware beschikbaar is, raden we aan dat klanten WPA2-Personal of Enterprise gebruiken met AES als het draadloze encryptietype en stop met het gebruik van WPA2/WPA™ Mixed Mode met TKIP of AES* om de impact van dit beveiligingslek te verminderen. Hoewel WPA2-Personal of Enterprise de aanval niet verhindert, maakt het de aanval moeilijker om effectief uit te voeren. 

Wanneer de firmware beschikbaar is, moeten klanten weten dat alle Linksys-apparaten die automatische firmware-updates aanbieden, inclusief alle Smart Wi-Fi-routers (producten van Velop, MaxStream™, WRT en EA series) en sommige extenders (RE6250, RE6300 RE6350, RE6400, RE6700, RE6800, RE7000, RE9000) updaten naar de nieuwste firmware die een oplossing biedt voor deze beveiligingslekken wanneer deze beschikbaar is, tenzij de klant zich niet heeft aangemeld voor deze service. Klanten die zich niet hebben aangemeld voor automatische firmware updates en klanten van adapters, bridges, range extenders die automatische firmware updates niet ondersteunen kunnen de firmware zodra die beschikbaar is downloaden vanaf https://www.linksys.com/nl/linksys-support/.

Als gebruikers niet in staat zijn om een firmware-update uit te voeren of een foutbericht tijdens de update ontvangt, neem dan contact op met Linksys klantenservice voor verdere instructies.

Bevestigd betrokken producten:
We bevestigen nog steeds alle betrokken producten, inclusief Linksys Routers, Adapters, Access Points, Bridges en Range Extenders. Zoals vermeld, wordt de firmware, wanneer deze beschikbaar is, op de ondersteuningspagina van de bijbehorende merken geplaatst.
 
KwetsbaarheidMogelijk getroffen producten
 
  • CVE-2017-13077:  Herinstallatie van pairwise key in four-way handshake
  • CVE-2017-13078:  Herinstallatie van group key in four-way handshake
  • CVE-2017-13079:  Herinstallatie van integrity group key in four-way handshake
  • CVE-2017-13080:  Herinstallatie van de group key in the group key handshake
  • CVE-2017-13081:  Herinstallatie van de integrity group key in the group key handshake
  • CVE-2017-13087:  Herinstallatie van de group key (GTK) Herinstallatie van de group key (GTK) bij het verwerken van een Wireless Network Management (WNM) Sleep-modus Response kader
  • CVE-2017-13088:  Herinstallatie van de integrity group key (IGTK) bij het verwerken van een Wireless Network Management (WNM) Sleep-modus Response kader

Linksys producten
 
  • EA6900 v2 (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt)
  • EA7300 (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt)
  • EA7400 (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt)
  • EA7500 v1 (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt)
  • EA7500 v2 (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt) 
  • EA8300 (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt)
  • EA8500 (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt)
  • LAPN300 (Wanneer WDS of werkgroepbrug is ingeschakeld)
  • LAPN600 (Wanneer WDS of werkgroepbrug is ingeschakeld)
  • LAPAC1200 (Wanneer WDS of werkgroepbrug is ingeschakeld)
  • LAPAC1750 (Wanneer WDS of werkgroepbrug is ingeschakeld)
  • LAPAC1750PRO (Wanneer WDS of werkgroepbrug is ingeschakeld)
  • LAPAC2600 (Wanneer WDS of werkgroepbrug is ingeschakeld)
  • WRT1200AC (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt)
  • WRT1900AC v1 (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt)
  • WRT1900AC v2 (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt)
  • WRT1900ACS (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt)
  • WRT3200ACM (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze router gebruikt)
  • RE1000 v2
  • RE2000 v2
  • RE3000 v2
  • RE4000
  • RE4100W
  • RE6250
  • RE6300
  • RE6350
  • RE6400
  • RE6500
  • RE6700
  • RE6800
  • RE7000
  • RE9000
  • WAP1200AC (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze AP gebruikt)
  • WAPT1200AC (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze AP gebruikt)
  • WAP750AC (Als u gebruikt wordt als draadloze repeater of draadloze brug, niet beïnvloed als u deze als draadloze AP gebruikt) 
 
  • CVE-2017-13082:  Accepteert retransmitted Fast BSS Transition Reassociation Verzoek en installeer pairwise toets tijdens het verwerken




 

Linksys producten
 
  • EA7400
  • EA7500
  • EA8300
  • EA8500
  • LAPAC2600
  • WHW03XX
  • RE7000
  • RE9000

 


* De reden hiervoor is dat WPA2/WPA mixed mode maakt het gebruik van TKIP die aanvallers in staat stelt om pakketten te smeden. WPA2 laat het gebruik van AES alleen toe, die het smeden van pakketten voorkomt en tegelijkertijd maakt de decodering van pakketten moeilijker (hoewel niet onmogelijk).
IOACTIVE (Datum: 4/20/2017)

Overzicht

Linksys is onlangs in kennis gesteld van enkele kwetsbaarheden in onze Linksys Smart Wi-Fi-serie routers. We werken aan het publiceren van firmware-updates, als een tijdelijke oplossing, raden we aan de klanten die Guest Networks gebruiken op één van de betrokken producten hieronder deze functie tijdelijk uitschakelen om pogingen tegen schadelijke activiteiten te vermijden.

Beschrijving


IOActive (www.ioactive.com), een globale cyberveiligheid consultancy, heeft op een verantwoorde manier aan Linksys bekendgemaakt dat zij beveiligingsproblemen hebben ontdekt die meerdere Linksys routers beïnvloeden. Het Linksys Security team heeft met IOActive gewerkt om alle gerapporteerde problemen te bevestigen en op te lossen. We zullen firmware-updates vrijgeven voor alle betrokken apparaten. Om ervoor te zorgen dat uw apparaat de update ontvangt zodra deze beschikbaar is, zorg ervoor dat u automatische updates heeft ingeschakeld. Voor instructies klik hier.

Oplossing

We werken aan een firmware-update voor alle betrokken apparaten. Terwijl we de correcties bouwen en testen, raden wij u aan de volgende stappen uit te voeren:

 
  1. Automatic Updates inschakelen. Linksys Smart Wi-Fi apparaten inclusief een functie die automatisch de firmware update wanneer er een nieuwe versie beschikbaar is.
 
  1. Wi-Fi Guest Network uitschakelen als het niet in gebruik is.
 
  1. Het beheerderswachtwoord wijzigen.

Getroffen producten

Nadat we elk apparaat grondig hebben getest voor de aanwezigheid van bekende kwetsbaarheden, hebben we de volgende apparaten geïdentificeerd.

WRT Series

WRT1200AC v1 - Update beschikbaar
WRT1200AC v2 - Update beschikbaar
WRT1900AC v1 - Update beschikbaar
WRT1900AC v2 - Update beschikbaar
WRT1900ACS v1 - Update beschikbaar
WRT1900ACS v2 - Update beschikbaar
WRT3200ACM - Update beschikbaar

EA Series

EA2700 - Update beschikbaar
EA2750 - Update beschikbaar
EA4500 v3 - Update beschikbaar
EA6100 - Update beschikbaar
EA6200 - Update beschikbaar
EA6300 - Update beschikbaar
EA6350 v2 - Update beschikbaar
EA6350 v3 - Update beschikbaar
EA6400 - Update beschikbaar
EA6700 - Update beschikbaar
EA6900 v2 - Update beschikbaar
EA7300 - Update beschikbaar
EA7400 - Update beschikbaar
EA7500 v1 - Update beschikbaar
EA7500 v2 - Update beschikbaar
EA8300 - Update beschikbaar
EA8500 - Update beschikbaar
EA9200 - Update beschikbaar
EA9400 - Update beschikbaar
EA9500 - Update beschikbaar
 

OPMERKING: De geselecteerde Linksys-producten EA3500 en EA6500 worden niet langer verkocht of ondersteund.

Was dit artikel nuttig?

Nog meer vragen?
Opnieuw zoeken