Comment les produits sans fil DrayTek sont-ils affectés par la vulnérabilité WPA2 KRACK?

news-171218-1

Lorsque les produits sans fil DrayTek, tels que les routeurs sans fil et les points d'accès, sont utilisés comme stations de base sans fil, ils ne sont pas affectés par la vulnérabilité KRACK (Key Reinstallation AttaCK); par conséquent, les correctifs ou les mises à jour ne sont pas requis.

Toutefois, d'autres périphériques se connectant aux produits DrayTek et fonctionnant comme des clients sans fil (par exemple, téléphones mobiles, tablettes, ordinateurs portables, etc.) pourraient être vulnérables. Vous devriez vérifier auprès des fournisseurs de périphériques pour déterminer si des mises à jour sont nécessaires.

Lorsque les produits DrayTek sont utilisés comme clients sans fil et accès à Internet avec des modes WAN sans fil ou répéteurs universels, le trafic sans fil est susceptible d'être intercepté car le routeur ou le point d'accès joue le rôle de client sans fil. DrayTek publiera des mises à jour du micrologiciel pour résoudre le problème dès la semaine prochaine.

Routeurs avec prise en charge WAN sans fil et leurs versions de microprogrammes fixes correspondantes:

    Série sans fil Vigor2862, version 3.8.7
    
Série sans fil Vigor2860, version 3.8.5.1
    
Série sans fil Vigor2830v2, version 3.8.5
    
Série sans fil Vigor2925, version 3.8.5
    
Série sans fil Vigor2912, version 3.8.5
    
Série sans fil Vigor2120, version 3.8.5

* Veuillez noter que les routeurs non répertoriés ci-dessus ne sont pas concernés par la vulnérabilité KRACK.

Points d'accès avec répéteur universel ou support Station-Infrastructure, et leurs versions de firmware fixes correspondantes:

    AP910C, version 1.2.3.1
    
AP900, version 1.2.1.1
    
AP902, version 1.2.3
    
AP810, version 1.2.3
    
AP710, version 1.2.3
    
AP800, version 1.1.6.2

NEWSLETTER

Nom (*)
Please let us know your name.
Email (*)
Please let us know your email address.