Sicherheitshinweise

 

WPA2-Vulnerabilität (Drahtlose Router, USB Adapter)

Buffalo EU B.V. weiss um das kürzlich veröffentlichte Sicherheitsproblem Namens "KRACKs".

Da diese Vulnerabilität von der Drahtlosen-Client Verbindung und WPA2 abhängt, betrifft diese Drahlose USB Adapter und Drahtlose Router im Bridge Mode (WB, WDS, etc.) mit WPA2.

Buffalo untersucht alle infrage kommenden Produkte um festzulegen welche von diese Vulnerabilität betroffen sind. Diese Weibseite wird mit neuen Information aktualisiert sobald diese vorliegen.

Betroffene Produkte 


Aktuelle Produkte(EU)

Kategorie

Produkt Series

Hinweis

Drahtlose Router

WZR-900DHP Series

 

Wir werden bald eine neue Firmware hierfür veröffentlichen. Bitte installieren Sie diese sobald sie verfügbar ist.

 

WBMR-300HPD Series

 

 Eingestellte Produkte(EU)

Kategorie

Produkt Series

Hinweis

Drahtlose Router

WZR-1750DHP Series

Wir werden bald eine neue Firmware hierfür veröffentlichen. Bitte installieren Sie diese sobald sie verfügbar ist.

 

WZR-600DHP2 Series

WZR-HP-AG300H Series

WZR-HP-G450H Series

WZR-HP-G300NH Series

WZR-HP-G300NH2 Series

WHR-300HP2 Series

WHR-600D Series

Drahtlose USB Adapter

WLI-UC-G300HP Series

Wir werden bald einen neuen Driver hierfür veröffentlichen. Bitte installieren Sie diese sobald sie verfügbar ist.

WLI-UC-GNM Series

WLI-TX4-AG300N Series

WI-U2-300D Series

 

  Sollten Sie nicht den Bridge Mode (WB, WDS, etc.) mit dem Drahtlose Router verwenden, ist dieser nicht betroffen und Sie können diesen sicher verwenden.

Das folgende hilft zu erkennen ob Bridge Mode verwendet wird. (Manche Produkte unterscheiden sich hier, bitte prüfen Sie im Handbuch dies bezügliche Erklärungen zum Bridge Mode.)

*Sollten Sie bei der Einrichtung des Produkts den Schalter auf der Rückseite auf "AUTO" gestellt haben, wird der Bridge Mode nicht verwendet.

*Sollten Sie bei der Einrichtung des Produkts den Schalter auf der Rückseite auf "MANUAL" gestellt haben und "ROUTER" oder "AP" ist ausserdem gesetzt, wird der Bridge Mode nicht verwendet.

*Sollten Sie bei der Einrichtung des Produkts den Schalter auf der Rückseite auf "MANUAL" gestellt haben und "WB" ist ausserdem gesetzt, wird der Bridge Mode verwendet.

 

Nicht betroffende Produkte

 

Aktuelle Produkte

Kategorie

Produkt Series

Hinweis

Drahloser

Access Point

WAPM Series

Selbst wenn Sie dieses Produkt als Repeater verwenden (WDS aktiviert), können Sie es sicher benutzen wie es ist.

WAPS Series

 

Eingestellte Produkte

Kategorie

Produkt Series

Hinweis

Drahloser Router

WMR-300/300S Series

Sollten Sie dieses Produkt im Bridge Mode verwenden, sollte dies bereits sicher sein.

 

Übergangslösung

Sobald betroffende Produkte festgestellt wurden, werden wir eine Firmware zum beheben der Vulnerabilität veröffentlichen.

Buffalo empfiehlt das Sie diese Firmware installieren, sobald diese verfügbar ist um die Vulnerabilität zu schließen.

 


Samba vulnerability

Beschreibung:

Es existiert eine Schwachstelle, registriert unter CVE-2017-7494, welche die Sicherheit in Samba Versionen 3.5.0 oder neuer gefährdet.

Diese Lücke erlaubt Angreifern die Remote-Code-Ausführung durch Kopieren illegaler Programmbibliotheken auf Freigabeordnern mit Schreibrechten. 

 

Produkte

Product category Product series
TeraStation TS 5010 series (fixed)
TS 3010 series (fixed)
TS 7000 series (fixed)
TS 5000 series (fixed)
TS 5200DS series (fixed)
TS 3000 series (fixed)
TS 1000 series (fixed)
TS-X series (fixed)
TS-V series (fixed)
Product category Product series
LinkStation
LS 500 series (fixed)
LS 420DS serie (fixed)
LS 400 series (fixed)
LS 200 series (fixed)
LS-WSXL / R1 Series (fixed)
LS-X series (fixed)

LS-V series (fixed)

Product category Product series UserFriendly Professional
AirStation WZR-HP-AG300H   19154d (fixed)
WZR-HP-G300NH2 19154d (fixed)
WZR-HP-G450H 20025d (fixed)
WZR-600DHP2 n/a

 

※ TeraStations mit Windows Storage Server Betriebssystem sind von diesem Problem nicht betroffen.

* Bitte besuchen Sie diese Seite regelmäßig für die neuesten Updates.

 

Die Bedrohung durch die Schwachstelle:

Die Konfiguration kann geändert oder bösartige Programme können ausgeführt werden.

 

Empfohlene Übergangslösung:

Sobald die betroffenen Produkte identifiziert sind, werden wir Firmware zur Verfügung stellen, welche Maßnahmen gegen diese Schwachstelle beinhaltet.

Bitte treffen Sie folgende Vorsichtsmaßnahme bis eine korrigierte Firmware bereitsteht.

• Gewähren Sie ausschließlich vertrauenswürdigen Benutzern den Zugriff mit Schreibrechten auf Freigaben mit Samba Protokoll