- May.2018
- 29
Vulnérabilité de sécurité VPNFilter
Chez TP-Link, nous sommes conscients de la nouvelle faille de sécurité nommée «VPNFilter» qui peut présenter des risques pour certains routeurs. Selon l'enquête de Cisco Talos, cette vulnérabilité de sécurité peut utiliser les vulnérabilités existantes sur les périphériques et tenter de lancer des attaques. Jusqu'à présent, nous n'avons reçu aucun nouveau feedback sur les vulnérabilités et, comme pour les anciens, nous les avons déjà corrigés via la version du firmware.
Pour protéger contre ce malware possible, nous conseillons vivement à nos clients de prendre les mesures suivantes:
1. Assurez-vous que vous utilisez la dernière version du micrologiciel sur votre routeur.
Vous pouvez vérifier si le micrologiciel fonctionnant sur votre appareil est récent ou non via ce lien:
https://www.tp-link.com/download-center.html
2. Veuillez modifier le nom d'utilisateur et le mot de passe administrateur par défaut sur l'interface Web. Pour un fonctionnement plus détaillé, vous pouvez vous référer à ce lien:
https://www.tp-link.com/faq-73.html
3. Si la fonction de gestion à distance n'est pas nécessaire pour vous, désactivez la gestion à distance sur l'interface Web. Comme si la fonction de gestion à distance est mal configurée, cela augmentera la possibilité d'attaques.
4. Si vous pensez que votre routeur pourrait être attaqué, vous pouvez essayer de restaurer les paramètres d'usine par défaut de votre routeur, puis suivre les étapes ci-dessus.
TP-Link étudie et mettra à jour cet avis à mesure que de plus amples informations seront disponibles.