2017/10/18

KRACK WPA2安全漏洞本公司之聲明稿

2017年10月16日有研究提出WPA2(Wi-Fi Protected Access II)安全漏洞疑慮,攻擊者可能利用此漏洞竊取用戶者網路傳輸資料,本公司對此已立即採取相關調查行動。此為一跨產業議題,本公司已向相關半導體晶片製造商要求提供韌體協助,於收到半導體晶片製造商之相關修補程式後,本公司將第一時間公告於官方網站技術支援頁面,以維護用戶權益。

建議您按照下列步驟,以維護您的網路安全:
1. 強烈建議您使用加密的通信協議,如VPN、HTTPS等,尤其針對機密資料的傳遞。
2. 定期至本公司官方網站技術服務頁面,瞭解最新的韌體更新版本。

D-Link用戶重要提醒:
如駭客係處於您的無線網路範圍時,您的設備是較容易受到攻擊的,故為減低WPA2漏洞疑慮可能產生的風險,在新版韌體公告前,請您停止使用DWL/ DAP以及DIR系列產品上的WDS、Client及中繼功能。
如在一般情況(AP模式)下使用,本公司設備應不致遭受此次安全漏洞的影響,而本公司其他受硬體控制器及CWM/AP Array集中管理的設備,亦不受此WPA2漏洞疑慮的影響。

(以下包含受影響的AP清單)
以下設備如以Client或WDS模式使用,將可能較AP模式使用容易受WPA2安全漏洞所影響。


受影響產品清單如下(2018/03/27 ):
更新之版本為hotfix版

產品型號

擬更新日期

更新後之軟體版本

DIR-600M C1 

2017/11/29

3.05

COVR-1300E 

2018/4/30

COVR-3902 

2018/4/30

DIR-612 B1 

2017/11/30

2.04C 

DIR-809 A2 

2017/11/15

1.1

DIR-859 A3 

2018/3/31

1.06

DIR-878 A1 

2018/2/8

1.02

DIR-879 A1 

2018/1/15

1.06

DIR-880L A1 

2018/3/7

1.09

DIR-882 A1 

2018/2/8

1.02

DIR-885L A1 

2018/4/14

1.21

DIR-895L A1 

2018/3/31

1.21

DAP-1360 F1

2017/11/28

1.11

DAP-1330 A1 

2018/4/6

1.02

DAP-1720 A1 

2018/4/16

1.02

DAP-1860 A1 

2017/12/31

1.03

DAP-1320 B1 

2018/1/5

2.04

DAP-1620 A1 

2017/11/7

1.06

DAP-1325 A1 

2017/11/16

1.02

DWA-131 E1 

2018/3/31

5.06

DWA-132 B1 

2018/3/31

4.05

DWA-192 A1 

2018/3/31

5.0.6 

DWA-160 B2 

2018/3/1

2.54

DWA-121 A1 

2018/2/5

1.09

DWA-121 B1 

2018/1/31

2.02

DWA-140 B3 

2018/2/26

2.07

DWA-171 A1 

2018/3/31

1.1

DWA-182 C1 

2018/3/31

4.4.0 

DWA-125 D1 

2018/1/31

4.04

DWA-127 B1 

2018/3/31

2.04

DWA-172 A1 

2018/1/31

1.04

DWA-182 D1 

2018/1/31

4.01