text.skipToContent text.skipToNavigation

Avisos de segurança Linksys

Vulnerabilidade de fragmento e forja (11/05/2021)
Vulnerabilidade de CallStranger (16/6/2020)

Mensagens falsas e malware COVID-19 (30/3/2020)
Relatório de Bad Packets (Data: 5/14/2019)
Relatório de vulnerabilidade Talos (Data: 10/16/2018)
Malware do filtro VPN (Data: 5/25/18)
Correções do CRACK (Data: 5/21/18)

Vulnerabilidade da Botnet Reaper nos roteadores da Série E (Data: 10/31/17)
Vulnerabilidade da Botnet Reaper (Data: 10/25/17)
Aviso de KRACK (Data: 10/19/2017)
IOACTIVE (Data: 4/20/17)

Vulnerabilidade de fragmento e forja (11/05/2021)

A Linksys tomou conhecimento de um conjunto de novas vulnerabilidades baseadas em Wi-Fi, conhecidas como Fragment and Forge (Fragmento e forja), que podem ser exploradas sob certas condições para permitir a interceptação ou alterações de comunicação em uma rede Wi-Fi.  Dispositivos que usam esquemas de criptografia de WEP até WPA3 são afetados em todo o setor.  Para que esta vulnerabilidade seja explorada, o invasor deve ter um dispositivo sob seu controle já na rede de destino ou precisa estar próximo à rede Wi-Fi e enganar um usuário na rede para visitar o servidor do invasor (phishing e-mail, anúncios maliciosos, etc.).  A Linksys está trabalhando com nossos fornecedores e fabricantes para corrigir rapidamente todos os dispositivos afetados e liberá-los para nossos clientes o mais rápido possível.  Até então, mantenha-se protegido continuando as melhores práticas e não clicando em e-mails de destinatários desconhecidos ou visualizando sites suspeitos.  Verifique também periodicamente os dispositivos conectados à sua rede e, se você vir algum dispositivo ou conexão que não seja familiar, bloqueie esses dispositivos e / ou altere a senha da sua rede Wi-Fi.  Como sempre, certifique-se de usar uma senha de administrador forte para o seu roteador e certifique-se de ter as atualizações automáticas habilitadas para garantir que você receba as atualizações mais recentes para o seu dispositivo assim que estiverem disponíveis.  Para obter mais dicas sobre como proteger sua rede, consulte aqui:  https://www.linksys.com/us/r/resource-center/securing-your-home-wireless-network/.

Vulnerabilidade de CallStranger (16/6/2020)

A Belkin está ciente da recente vulnerabilidade do CallStranger que foi tornada pública em 8 de junho de 2020.  Concordamos com a avaliação do pesquisador e trabalhando para lançar atualizações de firmware para todos os produtos que possam ser afetados.  Também reconhecemos que o maior risco dessa vulnerabilidade afeta dispositivos que possuem serviços UPnP diretamente expostos à Internet, o que os roteadores Linksys e os produtos Wemo não fazem.  Recomendamos que todos os clientes garantam que o firewall de seu roteador esteja ativado (https://www.linksys.com/br/support-article?articleNum=140652) e não encaminhem nenhuma porta que não se destina (https://www.linksys.com/br/support-article?articleNum=136711).  Também recomendamos enfaticamente que você tenha um software anti-malware instalado e atualizado em qualquer computador conectado à sua rede doméstica.

 
Mensagens falsas e malware COVID-19 (30/3/2020)

Nossa equipe de defesa do cliente, assim como várias agências de notícias, relataram um número crescente de mensagens falsas de COVID-19 aparecendo nos navegadores da web do usuário, solicitando que eles baixassem malware.  Ao analisar nossos padrões de tráfego na nuvem, acreditamos que existe um esforço coordenado para acessar e modificar maliciosamente as contas Wi-Fi inteligentes Linksys usando credenciais roubadas de outros sites.  Embora tenhamos tomado medidas adicionais na nuvem para combater essas tentativas, com muita cautela, gostaríamos que todos os usuários do Linksys Smart Wi-Fi redefinissem suas senhas (sem usar senhas usadas anteriormente e que considere usar uma mistura de letras maiúsculas, números e caracteres especiais); você será solicitado a fazer isso na próxima vez que acessar.  Outras precauções a serem tomadas são verificar as configurações de DNS do roteador e garantir que seus programas de detecção de antivírus / malware estejam atualizados e executem uma verificação completa.
 

Relatório de Bad Packets (Data: 5/14/2019)

A Linksys respondeu a uma submissão de vulnerabilidades da Bad Packets em 7 de maio de 2019 referente a uma possível falha de divulgação de informações confidenciais:  CVE-2014-8244 (que foi corrigida em 2014).  Nós testamos rapidamente os modelos de roteador marcados por Bad Packets usando o último firmware disponível publicamente (com configurações padrão) e não conseguimos reproduzir o CVE-2014-8244; o que significa que não é possível para um atacante remoto recuperar informações sensíveis através desta técnica.  Os comandos JNAP só podem ser acessados ​​por usuários conectados à rede local do roteador.  Acreditamos que os exemplos fornecidos por Bad Packets são roteadores que usam versões mais antigas do firmware ou desativaram manualmente seus firewalls.  Os clientes são altamente encorajados a atualizar seus roteadores para o firmware mais recente disponível e verificar as configurações de segurança do roteador para garantir que o firewall esteja ativado.
 


Relatório de vulnerabilidade Talos (Data: 10/16/2018)

Linksys foi notificada sobre o TALOS-2018-0625 e trabalhou rápidamente com a equipe de Talos para encontrar a causa raiz da vulnerabilidade e fornecer um firmware novo para nossos clientes.  A vulnerabilidade somente foi achada nos roteadores E1200v2 e E2500v3 (outras versões dos mesmos modelos não são impactadas pela vulnerabilidade).  Encorajamos muito os nossos clientes a atualizar seus roteadores.  Podem encontrar as instruções aqui.
 


Malware do filtro VPN (data: 5/25/18)

A Linksys conhece a notificação do US-CERT e do Talos sobre o malware, chamado VPNFilter.  Acreditamos que o VPNFilter está se proliferando usando vulnerabilidades conhecidas em versões anteriores do firmware do roteador (que os clientes não atualizaram), bem como usando credenciais padrão comuns.  Aconselhamos os clientes de que, se tiverem roteadores ou roteadores anteriores que não suportam atualizações automáticas (ou que tenham desativado atualizações automáticas), atualizem o firmware mais recente em nosso site support.linksys.com nas páginas de produtos individuais.  Como sempre fazemos, recomendamos que os usuários alterem periodicamente a senha de administração.  Os novos roteadores Linksys incluem downloads automáticos de software e a alteração de senhas padrão durante a configuração, portanto, não se sabe se os novos roteadores EA / WRT e Linksys mesh são afetados.  Se os clientes acreditarem que foram infectados, recomendamos que os clientes atualizem a versão mais recente do firmware e façam uma redefinição de fábrica do roteador.  Para realizar uma reposição de fábrica, as instruções podem ser encontradas aqui.


Correções do KRACK (Data: 5/21/18)​

Abaixo está uma atualização sobre os dispositivos afetados, que incluem roteadores e extensores de alcance da Belkin, roteadores Linksys, adaptadores, pontos de acesso, pontes e extensores de alcance e produtos Wemo.  Quando o firmware estiver disponível, ele será postado na página de suporte das marcas associadas.

Para o Aviso original da Belkin International sobre a vulnerabilidade do KRACK, incluindo detalhes sobre a vulnerabilidade e os produtos possivelmente afetados, clique aqui.

Atualização Wemo (Data: 06/02/18)
As correções de vulnerabilidade de máscara KRACK e DNS foram implementadas em cada firmware principal do dispositivo Wemo.  O Wemo Mini e o Dimmer têm uma pequena correção / aprimoramento adicional para a configuração, o que permite uma transição mais fácil do AP do Wemo para o AP do roteador durante a configuração.
 
MarcaData de cotaçãoProdutos possivelmente afetadosAtualizações disponíveis
    Linksys
    10/19/17EA6900 v2 
    EA7300
    EA7400
    EA7500 v1
    EA7500 v2Publicado no dia 11/27/17:  firmware 2.0.4.184918
    EA8300Publicado no dia 11/15/17:  firmware 1.1.3.184925
    EA8500 
    LAPN300Released 2/8/18:  firmware 1.1.01.000
    LAPN600Released 2/8/18:  firmware 1.1.01.000
    LAPAC1200Released 1/12/18:  firmware 1.1.03.000
    LAPAC1750 
    LAPAC1750PRO
    LAPAC2600Publicado no dia 12/21/17:  firmware 1.0.04.001
    11/27/17WHW03XXPublicado no dia 12/13/17:  firmware 1.1.2.185309
    10/19/17WRT1200AC v1Publicado no dia 5/1/18:  firmware 1.0.5.187766
    5/3/18WRT1200AC v2Publicado no dia 5/1/18:  firmware 2.0.5.187766
    10/19/17WRT1900AC v1Released 4/12/18:  firmware 1.1.10.187766
    WRT1900AC v2Released 4/26/18:  firmware 2.0.8.187766
    WRT1900ACS v2Publicado no dia 3/29/18:  firmware 2.0.1.186724
    WRT3200ACM 
    RE1000 v2Publicado no dia 5/11/18:  firmware 2.0.04 (Compilação1)
    5/21/18RE2000 v1Publicado no dia 5/11/18:  firmware 1.0.03 (Compilação1)
    10/19/17RE2000 v2Publicado no dia 5/11/18:  firmware 2.0.01 (Compilação 5)
    5/10/18RE3000W v1Publicado no dia 5/4/18:  firmware 1.0.01.001
    10/19/17RE3000W v2Publicado no dia 3/13/18:  firmware 2.0.03.002
    RE4000WPublicado no dia 5/11/18:  firmware 1.0.01.001
    RE4100WPublicado no dia 3/13/18:  firmware 1.0.03.002
    RE6250Publicado no dia 5/4/18:  firmware 1.0.01.006
    RE6300Publicado no dia 2/6/18:  firmware 1.2.03.004
    RE6350Publicado no dia 5/4/18:  firmware 1.0.01.006
    RE6400Publicado no dia 2/6/18:  firmware 1.2.03.004
    RE6500 
    RE6700Publicado no dia 2/6/18:  firmware 1.2.03.004
    RE6800Publicado no dia 12/13/17:  firmware 1.1.02.004
    RE7000Publicado no dia 12/13/17:  firmware 1.1.02.004
    RE9000Publicado no dia 12/20/17:  firmware 1.0.01.010
    WAP300NPublicado no dia 5/2/18:  firmware 1.0.06.001
    WAP1200AC 
    WAPT1200AC 
    WAP750AC 
    11/27/17WUSB6100MLançamento 2/27/18:  driver 11.1.0.268 para Windows® 7 y 10, y 11.1.0.275 para Windows 8.1
    WUSB6300 
    WUSB6400M 
    Belkin10/19/17F7D7501 
    F9K1015 
    F9K1111 
    F9K1122 
    F9K1126 
    F9K1127 
    Wemo10/19/17Interruptor WemoPublicado no dia 2/6/18:  firmware 2.00.11054
    Wemo Motion Sensor
    Interruptor de luz Wemo
    Link Wemo
    Wemo Insight
    Wemo DimmerPublicado no dia 2/6/18:  firmware 2.00.11036
    Wemo Mini
    Fogão lento Wemo 
    Umidificador Wemo
    Cafeteira Wemo
    Calentador Wemo
    Wemo Netcam HD+
    Câmera de visão noturna Wemo

     
    Vulnerabilidade Reaper Botnet em roteadores da série E (Data: 10/31/17)

    A Reaper Botnet integrou uma nova explicação para roteadores.  Para as Linksys E2500 v1, v2 e v3, esses dispositivos foram corrigidos para a vulnerabilidade do Reaper Botnet.  Você pode verificar as notas de versão mais recentes aqui.  Continuamos a monitorar o seu progresso e atualizar nossos produtos com o firmware necessário.

    Recomenda-se que os usuários verifiquem regularmente a nossa página de avisos de segurança para atualizações sobre novas vulnerabilidades, especialmente para os roteadores Linksys E-Series.  Também é altamente recomendável que os usuários do Roteador Linksys Smart Wi-Fi ativem atualizações automáticas para seus dispositivos.
      

     
    Vulnerabilidade Reaper Botnet (Data: 10/25/17)

    A Linksys está ciente da recente vulnerabilidade do Reaper Botnet.  Apenas dois dos roteadores Linksys (E1500 e E2500) são afetados por esta vulnerabilidade.  O firmware que aborda as vulnerabilidades atuais pode ser encontrado no nosso site de produtos.  Os clientes são altamente encorajados a atualizar seus roteadores e podem encontrar instruções sobre como fazer isso aqui.

    A Linksys também está ciente de que esse tipo de botnet pode se atualizar ativamente com mais vulnerabilidades e continuaremos monitorando seu progresso e planejando atualizar nossos produtos com o firmware necessário que se encaixa em nossa janela de suporte.

     
     
    Aviso do KRACK (Data: 10/19/17)

    Informação geral:
    Uma vulnerabilidade de exploração chamada KRACK (que significa Ataque de Reinstalação de chave) foi identificada por um pesquisador em relação a uma falha no protocolo Wi-Fi Protected Access® 2 (WPA2 ™) (Acesso Protegido do Wi-Fi) que ajuda a proteger produtos em uma rede Wi-Fi protegida.  O protocolo WPA2 é onipresente na rede Wi-Fi.  A vulnerabilidade descrita está no próprio padrão, em vez de apenas estar presente nos produtos de certas empresas.  Através desta exploração, foi encontrada uma série de vulnerabilidades, incluindo uma vulnerabilidade de acesso local (os hackers precisam estar dentro do alcance da rede Wi-Fi de um usuário) para explorar uma falha no processo de handshake entre o dispositivo de um usuário e um Rede Wi-Fi.  Ele permite potencialmente que um invasor tenha acesso não autorizado à rede Wi-Fi protegida do usuário sem a senha.  Mais detalhes sobre as vulnerabilidades podem ser encontrados no site do ICASI aqui.

    Declaração da Empresa: 10/16/17
    A Belkin International, (Belkin, Linksys e Wemo) está ciente da vulnerabilidade WPA2.  Nossa equipe de segurança está verificando os detalhes e nós aconselhamos em conformidade.  Também sabemos que estamos empenhados em colocar o cliente em primeiro lugar e estamos planejando publicar instruções na nossa página de aviso de segurança sobre o que os clientes podem fazer para atualizar seus produtos, se e quando necessário.

    Solução:
    Até que um firmware esteja disponível, recomendamos que os clientes usem WPA2-Personal ou Enterprise com AES como o tipo de criptografia sem fio e pare de usar o Modo misto WPA2 / WPA com TKIP ou AES* para reduzir o impacto dessa vulnerabilidade.  Embora WPA2-Personal ou Enterprise não impede o ataque, torna o ataque mais difícil de executar de forma eficaz.  Para saber como alterar as configurações de segurança WPA, clique aqui.

    Quando o firmware está disponível, os clientes devem saber que todos os dispositivos Linksys que oferecem atualizações automáticas de firmware que incluem todos os roteadores Wi-Fi inteligentes (linhas de produtos Velop, MaxStream, WRT e EA) e alguns extensores (RE6250, RE6300 RE6350, RE6400, RE6700, RE6800, RE7000, RE9000) atualizarão para o firmware mais recente, oferecendo uma correção para essas vulnerabilidades quando estiver disponível a menos que o cliente tenha optado por excluir este serviço.  Os clientes que optaram por excluir atualizações automáticas de firmware e clientes de adaptadores, pontes, extensores de alcance que não suportam atualizações automáticas de firmware podem baixar o firmware quando estiver disponível em https://www.linksys.com/br/support/ ou http://www.belkin.com/br/support.

    Para os dispositivos Wemo, os aplicativos móveis notificarão os usuários sobre a disponibilidade do novo firmware e solicitarão aos usuários que iniciem a atualização do firmware.

    Se os usuários não puderem realizar uma atualização de firmware ou receber uma mensagem de erro durante a atualização, entre em contato com o suporte ao cliente da Belkin, Linksys ou Wemo para obter mais instruções.

    Produtos Afetados Confirmados:
    Ainda confirmamos todos os produtos afetados, incluindo os roteadores Belkin e repetidores de sinal, roteadores Linksys, adaptadores, pontos de acesso, pontes e repetidores de sinal e produtos Wemo.  Como mencionado, quando o firmware estiver disponível, ele será postado na página de suporte da marca associada.
     
    VulnerabilidadeProdutos Possivelmente Afetados
    • CVE-2017-13077: Reinstalação da chave pairwise no handshake de 4 vias
    • CVE-2017-13078: Reinstalação da chave de grupo em handshake de 4 vias
    • CVE-2017-13079: Reinstalação da chave do grupo de integridade no handshake de 4 vias
    • CVE-2017-13080: Reinstalação da chave de grupo no handshake do grupo chave
    • CVE-2017-13081 Reinstalação da chave do grupo de integridade no handshake do grupo chave
    • CVE-2017-13087: Reinstalação da chave de grupo (GTK) ao processar uma moldura de resposta do modo de suspensão de gerenciamento de rede sem fio (WNM)
    • CVE-2017-13088: Reinstalação da chave de grupo de integridade (IGTK) ao processar um quadro de resposta do Modo Seep do Gerenciamento de rede sem fio (WNM)
    Produtos Linksys
    • EA6900 v2 (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • EA7300 (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • EA7400 (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • EA7500 (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • EA7500 v2 (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • EA8300 (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • EA8500 (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • LAPN300 (quando WDS ou ponte de grupo de trabalho está habilitada)
    • LAPN600 (quando WDS ou ponte de grupo de trabalho está habilitada)
    • LAPAC1200 (Quando WDS ou ponte de grupo de trabalho está habilitada)
    • LAPAC1750 (Quando WDS ou ponte de grupo de trabalho está habilitada)
    • LAPAC1750PRO (Quando WDS ou ponte de grupo de trabalho está habilitada)
    • LAPAC2600 (Quando WDS ou ponte de grupo de trabalho está habilitada)
    • WRT1200AC (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • WRT1900AC v1 (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • WRT1900AC v2 (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • WRT1900ACS (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • WRT3200ACM (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como roteador sem fio)
    • RE1000 v2
    • RE2000 v2
    • RE3000 v2
    • RE4000
    • RE4100W
    • RE6250
    • RE6300
    • RE6350
    • RE6400
    • RE6500
    • RE6700
    • RE6800
    • RE7000
    • RE9000
    • WAP1200AC (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como um AP sem fio)
    • WAPT1200AC (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como um AP sem fio)
    • WAP750AC (Quando usado como repetidor sem fio ou ponte sem fio, não afetado se usado como um AP sem fio)
    Produtos Belkin
    • F7D7501
    • F9K1015
    • F9K1111
    • F9K1122
    • F9K1126
    • F9K1127
    Produtos Wemo
    • Wemo Switch
    • Wemo Motion (Movimento)
    • Wemo Insight
    • Wemo Light Switch (Interruptor de luz)
    • Wemo Dimmer (Regulador)
    • Wemo Switch Mini
    • Wemo Link
    • Wemo Slow Cooker (Fogão lento)
    • Wemo Humidifier (Humidificador)
    • Wemo Coffee Maker (Máquina de café)
    • Wemo Heater (Aquecedor)
    • Wemo Netcam HD+
    • Wemo Netcam 
    • CVE-2017-13082: Aceitando retransmitido Solicitação Rápida de Reassociação de Transição do BSS e reinstalando a chave pairwise ao processá-lo
     
    Produtos Linksys
    • EA7400
    • EA7500
    • EA8300
    • EA8500
    • LAPAC2600
    • WHW03XX
    • RE7000
    • RE9000
    • CVE-2017-13084:Reinstalação da chave STICK no aperto de mão
      PeerKey
    • CVE-2017-13086: Reinstalação da chave PeerKey (TPK) da configuração de ligação direta Tunneled (TDLS) no aperto de mão TDLS
    Produtos Belkin
    • F7D7501

    * A razão para isso é que o modo misto WPA2 / WPA permite o uso do TKIP, que permitirá que os atacantes criem pacotes.  O WPA2 só permite o uso de AES que impede a formação de pacotes e, ao mesmo tempo, torna o descriptografado de pacotes mais difícil (embora não impossível).
     
    IOACTIVE (Data: 4/20/17)

    Informações gerais:

    A Linksys foi recentemente notificada de algumas vulnerabilidades na nossa série de roteadores Linksys Smart Wi-Fi.  À medida que trabalhamos para publicar atualizações de firmware, como uma correção temporária, recomendamos que os clientes que usam redes convidadas em qualquer um dos produtos afetados abaixo desativem temporariamente esse recurso para evitar qualquer tentativa de atividade mal-intencionada.

    Descrição

    IOActive (www.ioactive.com), uma consultoria global de segurança cibernética, revelou com responsabilidade a Linksys que descobriram vulnerabilidades que afetam múltiplos roteadores Linksys.  A equipe de Linksys Security tem trabalhado com o IOActive para confirmar e resolver todos os problemas relatados.  Vamos lançar atualizações de firmware para todos os dispositivos afetados.  Para que seu dispositivo receba a atualização assim que estiver disponível, verifique se você possui atualizações automáticas ativadas.  Para obter instruções, clique aqui.

    Solução:

    Estamos trabalhando para fornecer uma atualização de firmware para todos os dispositivos afetados.  Enquanto estamos construindo e testando as correções, recomendamos realizar os seguintes passos:

    1. Ativar atualizações automáticas.  Os dispositivos Wi-Fi inteligentes da Linksys incluem um recurso para atualizar automaticamente o firmware quando novas versões estão disponíveis.

    Como atualizar automaticamente o firmware dos routers Wi-Fi inteligentes Linksys

    2.Desative a Rede de Convidados WiFi se não estiver em uso.

    Como gerenciar o recurso de acesso de convidado usando a conta da nuvem Linksys

    3. Altere a senha de administrador padrão.

    Como verificar e atualizar a senha do roteador usando sua conta da nuvem Linksys
     
    Produtos Afetados

    Depois de testar completamente cada dispositivo para a presença das vulnerabilidades conhecidas, identificamos os seguintes dispositivos.

    Série WRT
    WRT1200AC v1 - Atualização disponível
    WRT1200AC v2 - Atualização disponível
    WRT1900AC v1 - Atualização disponível
    WRT1900AC v2 Atualização disponível
    WRT1900ACS v1 - Atualização disponível
    WRT1900ACS v2 - Atualização disponível
    WRT3200ACM - Atualização disponível

    Série EA
    EA2700 Atualização disponível
    EA2750 Atualização disponível
    EA4500 v3 - Atualização disponível
    EA6100 - Atualização disponível
    EA6200 - Atualização disponível
    EA6300 Atualização disponível
    EA6350 v2 Atualização disponível
    EA6350 v3 - Atualização disponível
    EA6400 - Atualização disponível
    EA6700 - Atualização disponível
    EA6900 v2 - Atualização disponível
    EA7300 - Atualização disponível
    EA7400 - Atualização disponível
    EA7500 v1 - Atualização disponível
    EA7500 v2 - Atualização disponível
    EA8300 - Atualização disponível
    EA8500 - Atualização disponível
    EA9200 Atualização disponível
    EA9400 - Atualização disponível
    EA9500 - Atualização disponível

     
    NOTA:  Os produtos Linksys EA3500 e EA6500 selecionados não estão mais sendo vendidos ou suportados.
     

    Was this support article useful?

    Additional Support Questions?

    Search Again

    CONTACT SUPPORT