Fragment(프래그먼트) Forge(위조) 위험성(FragAttacks) 에 대한 성명

Archer C1200 , Archer C5400 , Archer A2600 , Archer AX55 , Archer C4 , Archer C5200 , Archer AX53 , Archer C5 , Archer AX10 , Archer C2 , Archer AX51 , Deco X68( V1 ) , Archer AX96 , EAP245( V3 ) , Deco X3600(2-pack) , Archer A2200 , Archer C6U , Archer C80 , Archer AXE95 , Archer C8 , Archer AX10000 , Archer C3150 , Archer C9 , Archer AX50 , Archer C6 , Archer C7 , Archer AX90 , Deco X3600 , Archer AX6000 , RE603X( V1 ) , Archer C25 , Archer C24 , Deco X3600(3-pack) , Archer A20 , Archer A64 , Archer C60 , Archer C2600 , Archer A1200 , RE1750X , Archer C21 , Archer C20 , Archer C64 , Archer AX1800 , Deco W7200 , Archer AX206 , Archer C59 , Archer C58 , Archer AX4200 , Archer C3200 , Archer C900 , Archer A2 , Archer AX75 , Archer AX4400 , Archer C3000 , Archer AX73 , Archer C50
최근 업데이트로 인해 이 FAQ에서 설명하는 기능에 대한 액세스가 확장되었을 수 있습니다. 제품 지원 페이지를 방문하여 장치에 맞는 적합한 하드웨어 버전을 선택하고 데이터시트 또는 펌웨어 섹션에서 제품에 추가된 최신 개선 사항을 확인하세요.
더 많은 정보는 https://www.wi-fi.org/security-update-fragmentation를 참고하십시오.
TP-Link 연구원들이 FragAttacks라는 Wi-Fi의 취약성에 대해 발표한 것을 인지하고 있습니다.
우리는 그 정보에 대해 알자마자, 조사에 착수했습니다. 조사에 따라 공격에 영향을 받을 수 있는 제품에 대한 권고사항을 업데이트 할 것입니다.
조사에 따르면 무선 네트워크의 취약점을 악용하려면 다음 조건이 필요합니다:
- 다른 누군가 나의 Wi-Fi 비밀번호를 알고 나의 Wi-Fi 네트워크에 연결합니다.
- 다른 누군가 나의 Wi-Fi에서 나의공유기와 장치간의 교류에 끼어듭니다.
- 개인적인 정보를 가로채려는 목적으로 공격자는 사용자에게 속임수(이메일 피싱, 악성 광고 등)써서 공격자의 서버에 접속하게 합니다.
해결책
- 강력한 Wi-Fi 비밀번호를 설정하고 정기적으로 바꾸십시오. 당신의 Wi-Fi 비밀번호를 공유할때 주의하십시오.
- 당신의 네트워크에 연결된 장치들을 정기적으로 확인하십시오. 알 수 없는 장치가 보인다면, 해당 장치들을 차단하고 Wi-Fi 비밀번호를 바꾸십시오.
- HTTPS 프로토코를 사용해서 웹사이트를 액세스 하는 것을 권장합니다. 알 수없는 발송인으로 부터의 이메일을 클릭하지 말고 의심스러운 웹사이트를 방문하지 마십시오.
통보
TP-Link는 새로운 정보가 나오면 권고사항을 업데이트 할 것입니다.
SOHO 공유기
모델 번호 |
일자 |
수정된 펌웨어 버전 |
Archer AX90(US)_V1.0 |
2021/04/29 |
Archer AX90(US)_V1_210312 |
Archer AX90(EU)_V1.0 |
2021/04/29 |
Archer AX90(EU)_V1_210312 |
Archer AX10(EU)_V1.0 |
2021/05/14 |
Archer AX10(EU)_V1_210420 |
Archer AX10(US)_V1.0 |
2021/05/14 |
Archer AX10(US)_V1_210420 |
Archer AX10(US)_V1.2 |
2021/05/14 |
Archer AX10(US)_V1.2_210421 |
Archer AX20(EU)_V1.0 |
2021/05/17 |
Archer AX20(EU)_V1.0_210514 |
Archer AX20(US)_V1.0 |
2021/05/17 |
Archer AX20(US)_V1.0_210514 |
Archer AX20(US)_V1.2 |
2021/05/17 |
Archer AX20(US)_V1.2_210514 |
Archer AX20(EU)_V2.0 |
2021/05/17 |
Archer AX20(EU)_V2.0_210514 |
Archer AX20(US)_V2.0 |
2021/05/17 |
Archer AX20(US)_V2.0_210514 |
Archer AX1500(EU)_V1.0 |
2021/05/17 |
Archer AX1500(EU)_V1.0_210514 |
Archer AX1500(US)_V1.0 |
2021/05/17 |
Archer AX1500(US)_V1.0_210514 |
Archer AX1500(US)_V1.2 |
2021/05/17 |
Archer AX1500(US)_V1.2_210514 |
Wi-Fi 확장기
모델 번호 |
일자 |
수정된 펌웨어 버전 |
RE505X_V1 |
2021/05/17 |
RE505X_V1_210514 |
RE603X_V1 |
2021/05/17 |
RE603X_V1_210514 |
RE605X_V1 |
2021/05/17 |
RE605X_V1_210514 |
Deco
모델 번호 |
일자 |
수정된 펌웨어 버전 |
Deco X90_V1 |
2021/05/17 |
Deco X90_V1_20210514 |
Deco X68_V1 |
2021/05/17 |
Deco X68_V1_20210514 |
개정 내역
2021-05-14 경고문 게시
경고
위의 모든 권장 조치를 취하지 않으면 FragAttacks 취약성이 남아 있습니다. TP-Link 해당 성명서의 권장 사항에 따라 피할 수 있었던 결과에 대해 어떠한 책임도지지 않습니다.
해당 FAQ가 유용했나요?
여러분의 의견은 사이트 개선을 위해 소중하게 사용됩니다.
해당 본문에 문제가 있습니까?
- 제품에 대한 불만족
- 너무 복잡함
- 명확하지 않은 제목
- 적용되지 않음
- 너무 모호함
- 기타
감사합니다
귀하의 의견에 감사드립니다. TP-Link 기술 지원팀에 문의하려면
여기를 클릭 해주세요.
이 웹사이트는 웹사이트 탐색 개선, 온라인 활동 분석, 웹사이트상의 사용자 경험 개선을 위해 쿠키를 사용합니다. 귀하는 언제든지 쿠키 사용을 거부할 수 있습니다. 자세한 내용은 개인정보 처리방침에서 확인할 수 있습니다.
이 웹사이트는 웹사이트 탐색 개선, 온라인 활동 분석, 웹사이트상의 사용자 경험 개선을 위해 쿠키를 사용합니다. 귀하는 언제든지 쿠키 사용을 거부할 수 있습니다. 자세한 내용은 개인정보 처리방침에서 확인할 수 있습니다.
기본 쿠키
이 쿠키는 웹사이트가 작동하는 데 필요하며 사용자의 시스템에서 비활성화할 수 없습니다.
TP-Link
SESSION, JSESSIONID, accepted_local_switcher, tp_privacy_base, tp_privacy_marketing, tp_smb-select-product_scence, tp_smb-select-product_scenceSimple, tp_smb-select-product_userChoice, tp_smb-select-product_userChoiceSimple, tp_smb-select-product_userInfo, tp_smb-select-product_userInfoSimple, tp_top-banner, tp_popup-bottom, tp_popup-center, tp_popup-right-middle, tp_popup-right-bottom, tp_productCategoryType
Youtube
id, VISITOR_INFO1_LIVE, LOGIN_INFO, SIDCC, SAPISID, APISID, SSID, SID, YSC, __Secure-1PSID, __Secure-1PAPISID, __Secure-1PSIDCC, __Secure-3PSID, __Secure-3PAPISID, __Secure-3PSIDCC, 1P_JAR, AEC, NID, OTZ
Zendesk
OptanonConsent, __cf_bm, __cfruid, _cfuvid, _help_center_session, _pendo___sg__.<container-id>, _pendo_meta.<container-id>, _pendo_visitorId.<container-id>, _zendesk_authenticated, _zendesk_cookie, _zendesk_session, _zendesk_shared_session, ajs_anonymous_id, cf_clearance
분석 및 마케팅 쿠키
분석 쿠키는 웹사이트의 기능을 개선하고 조정하기 위해 웹사이트에서의 사용자 활동을 분석하는 데 사용하는 쿠키입니다.
마케팅 쿠키는 귀하의 관심사에 대한 프로필을 생성하고 다른 웹사이트에서 관련 광고를 표시하기 위해 당사의 광고 파트너가 당사 웹사이트를 통해 설정할 수 있습니다.
Google Analytics & Google Tag Manager
_gid, _ga_<container-id>, _ga, _gat_gtag_<container-id>
Google Ads & DoubleClick
test_cookie, _gcl_au