FragAttacks - Schwachstelle bei WLAN-Produkten
Die WLAN-Schwachstelle "FragAttacks" ist herstellerunabhängig und betrifft verschiedene drahtlose Geräte wie Smartphones, Notebooks, Router und Spielekonsolen. Uns ist keine unautorisierte Ausnutzung von FragAttacks bekannt, die nur in unmittelbarer physischer Nähe des WLAN-Netzwerks auftreten könnte.
Die Sicherheit von Diensten wie Mail oder Apps, die eine Verschlüsselung mit TLS-Protokollen durchführen, oder die Internetverbindung über HTTPS-Seiten ist von der Sicherheitslücke nicht betroffen. Praktische Auswirkungen von FragAttacks sind nach derzeitigem Kenntnisstand unwahrscheinlich.
Diese Woche sind die ersten Firmwares mit Sicherheitsupdates gegen FragAttacks auf unserem FTP-Server erschienen.
FTP Server: draytek.com.tw/ftp
Modell - Firmwareversion mit Sicherheitsupdate
- Vigor2135ac - 4.3.1.1
- Vigor2620Ln - 3.9.7
- Vigor2760 Delight - 3.8.9.5
- Vigor2765ac / 2765Vac - 4.3.1.1
- Vigor2862n / Vigor2862ac / Vigor2862Vac / Vigor2862Bn / Vigor2862Ln / Vigor2862Lac - 3.9.6.2
- Vigor2865ac / 2865Vac / 2865Lac - 4.3.1.1
- Vigor2915ac - 4.3.2.1
- Vigor2927ac / 2927Vac / 2927Lac - 4.2.4.1
- VigorLTE 200n - 3.9.7
- VigorAP 710 - 1.3.4
- VigorAP 802 - 1.4.2
- VigorAP 810 - 1.3.4
- VigorAP 902 - 1.3.4
- VigorAP 903 - 1.4.2
- VigorAP 910C - 1.3.4
- VigorAP 912C - 1.4.2
- VigorAP 918R - 1.4.2
- VigorAP 920R - 1.4.2
- VigorAP 960C - 1.4.2
- VigorAP 1060C - 1.4.3
Weitere Updates für die folgenden Produkte werden in Kürze folgen:
Modell - geplante Firmwareversion
- VigorAP 920C - TBD
- VigorAP 1000C - TBD
Für die EOL-Modelle mit Chips und Treibern, die von den WLAN-Chip-Anbietern nicht mehr unterstützt werden, empfehlen wir, dass die Benutzer die folgenden allgemeinen Sicherheitspraktiken befolgen oder auf die neuen Modelle aktualisieren:
- Aktivieren Sie WPA2/WPA3 für drahtlose Verbindungen.
- Verwenden Sie starke, eindeutige WLAN-Passwörter für jede SSID, und ändern Sie diese regelmäßig.
- Verwenden Sie die Anwendungen mit Verschlüsselung.