Segurança Contra Malware VPN Filter
Nós da TP-Link estamos cientes da nova vulnerabilidade de segurança chamada "VPN Filter", que pode trazer riscos para alguns roteadores. De acordo com a Investigação da Cisco Talos, essa vulnerabilidade de segurança pode usar as vulnerabilidades existentes nos dispositivos e tentar iniciar ataques. Até agora, não recebemos nenhum novo feedback de vulnerabilidade e, quanto aos antigos existentes, já os corrigimos por meio da liberação do firmware.
Para proteger-se contra esse possível malware, aconselhamos nossos clientes a seguir os seguintes passos:
1. Verifique se você está utlizando a versão mais recente do firmware no seu roteador.
Você pode verificar se a firmware em execução no seu dispositivo é o mais recente ou não através deste link:
https://www.tp-link.com/download-center.html
2. Por favor, altere o nome de usuário e a senha do administrador padrão na interface web. Para uma operação mais detalhada, você pode consultar este link:
https://www.tp-link.com/faq-73.html
3. Se o recurso de gerenciamento remoto não for necessário para você, desative o Gerenciamento Remoto na interface web. O recurso de gerenciamento remoto, se configurado incorretamente, pode aumentar a possibilidade de ataques.
4. Se você tiver a preocupação de que o seu roteador possa ter sido atacado, tente restaurar primeiro as configurações padrão de fábrica do roteador e, em seguida, execute as etapas acima.
A TP-Link está investigando e atualizará este comunicado à medida que mais informações estiverem disponíveis.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.