Avvisi di Sicurezza Linksys

Informativa Log4Shell/Log4j (13/12/2021)
Rapporto dell'ispettore CHIP/IoT (12/6/2021)
Frammento e falsificazione della vulnerabilità (5/11/2021)
Vulnerabilità del Reaper Botnet  sui router E-Series (Data: 10/31/17)
Vulnerabilità del Reaper Botnet (Data: 10/25/2017)
Avviso KRACK (Data: 10/19/2017)
IOACTIVE (Data: 4/20/2017)

 
Informativa Log4Shell/Log4j (13/12/2021)

Linksys ha esaminato la recente vulnerabilità log4j nota come Log4Shell. Nessuno dei nostri dispositivi hardware fisici Linksys (router, mesh, range extender) utilizza log4j e non è interessato dalla vulnerabilità. Usiamo un'implementazione di log4j nel nostro Linksys Smart Wi-Fi Cloud, ma questo non è interessato da questa vulnerabilità. Come sempre, assicurati di utilizzare password complesse e complesse per il tuo router e l'account Smart Wi-Fi Cloud. Assicurati inoltre di abilitare gli aggiornamenti automatici in modo da ricevere gli ultimi aggiornamenti per il tuo dispositivo non appena sono disponibili. Per ulteriori suggerimenti su come proteggere la rete domestica, vedere qui: https://www.linksys.com/us/r/resource-center/securing-your-home-wireless-network/.

Rapporto dell'ispettore CHIP/IoT (12/6/2021)

Linksys prende sul serio la sicurezza. Ci impegniamo a fornire aggiornamenti del firmware ai nostri prodotti attivi con vulnerabilità note, indipendentemente dal fatto che ci vengano segnalati tramite il nostro programma di divulgazione, da una segnalazione di terze parti o scoperti internamente.

Per quanto riguarda il rapporto IoT Inspector che ha identificato 20 vulnerabilità all'interno del nostro sistema Linksys Velop MR9600, 10 di esse sono state ritenute non valide, due di esse sono state risolte e saranno presto implementate per i nostri clienti (DNSMASQ/DNSPOOQ), 1 problema è attivamente affrontato come parte di una più ampia iniziativa di sicurezza interna all'interno di Linksys (password predefinite) e 7 problemi sono stati considerati di "bassa" priorità poiché non riteniamo che rappresentino un serio rischio per la sicurezza dei nostri clienti. Detto questo, tutti i problemi di "bassa" priorità sono stati aggiunti al nostro processo di revisione e aggiornamento della sicurezza interna e il nostro team sta valutando modi per affrontare i problemi in futuro.

Frammento e falsificazione della vulnerabilità (5/11/2021)

Linksys è stata informata di una serie di nuove vulnerabilità basate sul Wi-Fi note come fragmento e fasificazioni che possono essere sfruttate in determinate condizioni per consentire potenzialmente l'intercettazione o le alterazioni della comunicazione all'interno di una rete Wi-Fi. I dispositivi che utilizzano schemi di crittografia da WEP fino a WPA3 sono interessati a livello di settore. Affinché questa vulnerabilità possa essere sfruttata, l'aggressore deve avere un dispositivo sotto il proprio controllo già sulla rete di destinazione o deve trovarsi in prossimità della rete Wi-Fi e ingannare un utente sulla rete per visitare il server dell'aggressore (phishing e-mail, annunci dannosi, ecc.). Linksys sta collaborando con i nostri fornitori e produttori per aggiornare rapidamente tutti i dispositivi interessati e rilasciarli ai nostri clienti il ​​prima possibile. Fino ad allora, ti tiene protetto continuando le migliori pratiche e non facendo clic su e-mail di destinatari sconosciuti o visualizzando siti web sospetti. Controlla anche periodicamente i dispositivi collegati alla tua rete e se vedi dispositivi o connessioni che non ti sono familiari, bloccali e/o cambia la password della tua rete Wi-Fi. Come sempre, assicurati di utilizzare una password amministratore complessa per il tuo router e assicurati di avere gli aggiornamenti automatici abilitati per assicurarti di ricevere gli ultimi aggiornamenti per il tuo dispositivo non appena sono disponibili. Per ulteriori suggerimenti su come proteggere la rete, vedere qui: https://www.linksys.com/us/r/resource-center/securing-your-home-wireless-network/

 

La recente vulnerabilità di CallStranger che è stata resa pubblica l'8 Giugno 2020. Siamo d'accordo con la valutazione del ricercatore e stiamo lavorando per rilasciare aggiornamenti del firmware per tutti i prodotti che potrebbero essere affetti. Riconosciamo inoltre che il rischio più elevato di questa vulnerabilità incide sui dispositivi con servizi UPnP direttamente esposti a Internet, cosa che i router Linksys non fanno. Raccomandiamo a tutti i clienti di assicurarsi che il firewall del proprio router sia abilitato (https://www.linksys.com/it/support-article?articleNum=140652) e di non inoltrare nessuna porta non prevista (https://www.linksys.com/it/support-article?articleNum=136711). Raccomandiamo fortemente inoltre di installare e aggiornare un software antimalware su tutti i computer collegati alla tua rete domestica.

Falso messaggio del COVID-19 e Malware (3/30/2020)

Il nostro Team di Supporto ai Clienti, oltre a numerosi notiziari, ha segnalato un numero crescente di falsi messaggi del COVID-19 che compaiono sui browser web degli utenti, spingendoli a scaricare malware. Nell'analizzare i nostri modelli di traffico nel cloud, riteniamo che ci sia uno sforzo coordinato per accedere e modificare in modo dannoso i conti Linksys Smart Wi-Fi utilizzando le credenziali rubate da altri siti web. Sebbene abbiamo intrapreso ulteriori passi nel cloud per combattere questi tentativi, per una grande cautela, vorremmo che tutti gli utenti di Linksys Smart Wi-Fi ripristinassero le loro password (non utilizzando alcuna password precedentemente utilizzata e che considerassimo l'uso di una combinazione di e lettere maiuscole, numeri e caratteri speciali); gli verrà richiesto di farlo al prossimo accesso. Altre precauzioni che può prendere sono verificare le impostazioni DNS del suo router e si assicuri che i suoi programmi di rilevamento antivirus/malware siano aggiornati ed eseguano una scansione completa.
 

 
Rapporto dei pacchetti difettosi (Data: 05/14/2019)

Linksys ha risposto a una richiesta di vulnerabilità da Pacchetti Difettosi del 7 Maggio 2019 in merito a un potenziale difetto di divulgazione delle informazioni sensibili: CVE-2014-8244 (che è stato corretto nel 2014). Abbiamo testato rapidamente i modelli di router contrassegnati dai pacchetti difettosi utilizzando l'ultimo firmware disponibile pubblicamente (con impostazioni predefinite) e non siamo stati in grado di riprodurre CVE-2014-8244; il che significa che non è possibile per un utente malintenzionato remoto recuperare informazioni sensibili tramite questa tecnica. I comandi JNAP sono accessibili solo agli utenti connessi alla rete locale del router. Riteniamo che gli esempi forniti da Bad Packet siano router che utilizzano versioni precedenti del firmware o che hanno disabilitato manualmente i loro firewall. I clienti sono fortemente incoraggiati ad aggiornare i loro router al firmware più recente disponibile e a controllare le loro impostazioni di sicurezza del router per garantire che il firewall sia abilitato.
 


Rapporto di Vulnerabilità Talos (Data: 10/16/2018)
  
Linksys è stata informata di TALOS-2018-0625 e ha lavorato rapidamente con il team di Talos per risolvere la vulnerabilità e fornire nuovo firmware ai nostri clienti. Questa vulnerabilità è stata identificata solo nei router E1200v2 ed E2500v3 (altre versioni degli stessi modelli non sono interessate da questa vulnerabilità). I clienti sono fortemente incoraggiati ad aggiornare i loro router e possono trovare le istruzioni su come farlo 
qui.
 
 
   
Linksys è a conoscenza della notifica di US-CERT e Talos su il malware, denominata FiltroVPN. Riteniamo che FiltroVPN stia proliferando da solo utilizzando vulnerabilità note nelle versioni precedenti del firmware del router (che i clienti non hanno aggiornato) e utilizzando credenziali predeterminate comuni. Consigliamo ai clienti che se hanno router o router datati che non supportano gli aggiornamenti automatici (o hanno disabilitato gli aggiornamenti automatici) aggiornano il firmware più recente dal nostro sito web https://www.linksys.com/it/linksys-support/ sulle singole pagine dei prodotti. Come facciamo sempre, consigliamo vivamente agli utenti di cambiare periodicamente la password di amministrazione. I router Linksys più recenti includono la scarica automatica del software e modificano le password predefinite durante la configurazione in modo tale che i router Linksys e i router EA / WRT più recenti non siano interessati. Se i clienti ritengono di essere stati infettati, consigliamo ai clienti di aggiornarsi al firmware più recente e di eseguire un ripristino di fabbrica del router.
 
 
DiDi sotto è riportato un aggiornamento sui dispositivi interessati, che includono i router Linksys, adattatori, access point, bridge e range extender. Quando il firmware sarà disponibile, verrà pubblicato sulla pagina di supporto dei marchi associati.

Per l'avviso originale relativo alla vulnerabilità di KRACK, inclusi i dettagli sulla vulnerabilità e sui prodotti eventualmente interessati, fai clic 
qui.
   
MarcaData di PubblicazioneProdotti Possibilmente ColpitiAggiornamenti disponibili
    Linksys
    10/19/17EA6900 v2 
    EA7300
    EA7400
    EA7500 v1
    EA7500 v2Pubblicazione 11/27/17: firmware 2.0.4.184918
    EA8300Pubblicazione 11/15/17: firmware 1.1.3.184925
    EA8500 
    LAPN300Pubblicazione 2/8/18: firmware 1.1.01.000
    LAPN600Pubblicazione 2/8/18: firmware 1.1.01.000
    LAPAC1200 Pubblicazione 1/12/18: firmware 1.1.03.000
    LAPAC1750 
    LAPAC1750PRO
    LAPAC2600Pubblicazione 12/21/17: firmware 1.0.04.001
    11/27/17WHW03XXPubblicazione 12/13/17: firmware 1.1.2.185309
    10/19/17WRT1200AC v1 Pubblicazione 5/1/18: firmware 1.0.5.187766
    5/3/18WRT1200AC v2Pubblicazione 5/1/18: firmware 2.0.5.187766
    10/19/17WRT1900AC v1Pubblicazione 4/12/18: firmware 1.1.10.187766
    WRT1900AC v2Pubblicazione 4/26/18: firmware 2.0.8.187766
    WRT1900ACS v2Pubblicazione 3/29/18: firmware 2.0.1.186724
    WRT3200ACM 
    RE1000 v2Pubblicazione 5/11/18: firmware 2.0.04 (build 1)
    5/21/18RE2000 v1Pubblicazione 5/11/18: firmware 1.0.03 (build 1)
    10/19/17RE2000 v2Pubblicazione 5/11/18: firmware 2.0.01 (build 5)
    5/10/18RE3000W v1Pubblicazione 5/4/18: firmware 1.0.01.001
    10/19/17RE3000W v2Pubblicazione 3/13/18: firmware 2.0.03.002
    RE4000WPubblicazione 5/11/18: firmware 1.0.01.001
    RE4100W Pubblicazione 3/13/18: firmware 1.0.03.002
    RE6250 Pubblicazione 5/4/18: firmware 1.0.01.006
    RE6300Pubblicazione 2/6/18: firmware 1.2.03.004
    RE6350Pubblicazione 5/4/18: firmware 1.0.01.006
    RE6400Pubblicazione 2/6/18: firmware 1.2.03.004
    RE6500 
    RE6700Pubblicazione 2/6/18: firmware 1.2.03.004
    RE6800Pubblicazione 12/13/17: firmware 1.1.02.004
    RE7000 Pubblicazione 12/13/17: firmware 1.1.02.004
    RE9000Pubblicazione 12/20/17: firmware 1.0.01.010
    WAP300NPubblicazione 5/2/18: firmware 1.0.06.001
    WAP1200AC 
    WAPT1200AC 
    WAP750AC 
    11/27/17WUSB6100MPubblicazione 2/27/18: driver 11.1.0.268 per Windows® 7 e 10, e 11.1.0.275 per Windows 8.1
    WUSB6300 
    WUSB6400M 

     
    Vulnerabilità del Reaper Botnet  sui router E-Series (Date: 10/31/17)

    Il Reaper Botnet ha integrato un nuovo sfruttare per i router. Per Linksys E2500 v1, v2 e v3, questi dispositivi sono stati corretti per la vulnerabilità di Botnet Reaper. Può controllare le ultime note di rilascio qui. Può controllare le ultime note di rilascio qui. Continuiamo a monitorare i suoi progressi e ad aggiornare i nostri prodotti con il firmware necessario.

    Si consiglia agli utenti di controllare regolarmente la nostra pagina di avvisi di sicurezza per gli aggiornamenti riguardanti nuove vulnerabilità, in particolare per i router Linksys E-Series. Inoltre, è altamente consigliato che gli utenti dei router Linksys Smart Wi-Fi attivino gli aggiornamenti automatici per i loro dispositivi.
     

    Vulnerabilità del Reaper Botnet (Data: 10/25/17)

    Linksys è consapevole della recente vulnerabilità del Reaper Botnet. Solo due dei router Linksys (E1500 e E2500) sono attualmente influenzati da questa vulnerabilità. Il firmware che risolve le vulnerabilità correnti può essere trovato sul nostro sito. I clienti sono fortemente incoraggiati ad aggiornare i loro router e possono trovare istruzioni su come farlo qui.

    Linksys è anche consapevole del fatto che questo tipo di botnet può aggiornarsi attivamente con più vulnerabilità e continueremo a monitorare i suoi progressi e pianificare l'aggiornamento dei nostri prodotti con firmware necessari che rientrano nella nostra finestra di supporto.
     


    Avviso KRACK (Data: 10/19/17)
     
    Informazione Generale
    Una vulnerabilità di exploit chiamata KRACK (Che significa attacco di reinstallazione della chiave) è stata identificata da un ricercatore in merito a un difetto nel protocollo Wi-Fi Protected Access® 2 (WPA2™) che aiuta a proteggere i prodotti su una rete Wi-Fi protetta. Il protocollo WPA2 è onnipresente nelle reti Wi-Fi. La vulnerabilità descritta è nello standard stesso, anziché essere presente solo nei prodotti di alcune società. Attraverso questo sfruttamento, sono state individuate alcune vulnerabilità che includono una vulnerabilità di accesso locale (gli hacker devono trovarsi alla portata della rete Wi-Fi dell'utente) che sfrutta un errore nel processo di scambio a quattro vie il dispositivo dell'utente e la rete Wi-Fi. Possibile che un utente malintenzionato abbia accesso non autorizzato alla rete Wi-Fi protetta dell'utente senza la password. Maggiori informazioni sulle vulnerabilità possono essere trovate sul sito ICASI
    qui.
     
    Dichiarazione dell'Azienda: 10/16/17
    Linksys è a conoscenza della vulnerabilità WPA2. Il nostro team di sicurezza sta controllando i dettagli e ti consigliamo di conseguenza. Sappia anche che siamo impegnati a mettere in primo piano il cliente e stiamo progettando di pubblicare istruzioni sulla nostra pagina di consulenza sulla sicurezza su quali clienti possono fare per aggiornare i propri prodotti, se necessario.
     
    Soluzione
    Fino a quando il firmware è disponibile, si consiglia di utilizzare WPA2-Personal oppure Enterprise con AES come tipo di crittografia wireless e smettere di utilizzare la modalità mista WPA2 / WPA con TKIP oppure AES* per ridurre l'impatto di questa vulnerabilità. Anche se WPA2-Personal oppure Enterprise non impedisce l'attacco, rende l'attacco più difficile da eseguire in modo efficace. Per ulteriori informazioni su come modificare le configurazione di protezione WPA, fai clic 
    qui.
     
    Quando il firmware è disponibile, i clienti devono sapere che tutti i dispositivi Linksys che offrono aggiornamenti automatici firmware includono tutti i router Linksys Smart Wi-Fi (RE6250, RE6300 RE6300, RE6400, RE6400, RE6700, RE6800, RE7000, RE9000) all'ultima offerta firmware per correggere queste vulnerabilità se disponibili a meno che il client non abbia specificamente optato per questo servizio. I clienti che hanno scelto di uscire dagli aggiornamenti automatici del firmware e i clienti degli adattatori, ponti e amplificatori di segnale che non supportano gli aggiornamenti automatici del firmware possono scaricare il firmware quando è disponibile da 
    https://www.linksys.com/it/linksys-support/.
      
    Se non è possibile eseguire un aggiornamento del firmware o ricevere un messaggio di errore durante l'aggiornamento, contattare il servizio clienti Linksys per ulteriori istruzioni.
     
    Prodotti Colpiti Confermati:
     
    Stiamo ancora confermando tutti i prodotti colpiti, compresi i Router Linksys, Adattatori, Access point, Bridge, Range extender. Come indicato, quando il firmware è disponibile, verrà pubblicato sulla pagina di supporto dei marchi associati. 
     
    VulnerabilitàProdotti Possibilmente Affettatti
    • CVE-2017-13077: Reinstallazione della chiave pairwise nel contatto a 4 direzioni
    • CVE-2017-13078: Reinstallazione del gruppo di integrità nel contatto a 4 direzioni
    • CVE-2017-13079: Reinstallazione del gruppo di integrità nel contatto a 4 direzioni
    • CVE-2017-13080: Reinstallazione della chiave del gruppo nel contatto del gruppo
    • CVE-2017-13081: Reinstallazione della chiave del gruppo di integrità nella chiave contatto gruppo
    • CVE-2017-13087: Reinstallazione della chiave gruppo (GTK) quando si elaborano una Gestione della Rete Wireless (WNM) nel contesto Risposta in Modalità Sleep
    • CVE-2017-13088: Reinstallazione del gruppo di integrità chiave (IGTK) quando si elaborano una Gestione della Rete Wireless (WNM) nel contesto Risposta in Modalità Sleep
    Prodotti Linksys
    • EA6900 v2 (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless)
    • EA7300 (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless)
    • EA7400 (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless
    • EA7500 (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless)
    • EA7500 v2 (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless)
    • EA8300 (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless)
    • EA8500 (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless)
    • LAPN300 (Quando WDS oppure il gruppo di lavoro è abilitato)
    • LAPN600 (Quando WDS oppure il gruppo di lavoro è abilitato)
    • LAPAC1200 (Quando WDS oppure il gruppo di lavoro è abilitato)
    • LAPAC1750 (Quando WDS oppure il gruppo di lavoro è abilitato)
    • LAPAC1750PRO (Quando WDS oppure il gruppo di lavoro è abilitato)
    • LAPAC2600 (Quando WDS oppure il gruppo di lavoro è abilitato)
    • WRT1200AC (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless
    • WRT1900AC v1 (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless)
    • WRT1900AC v2 (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless)
    • WRT1900ACS (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless)
    • WRT3200ACM (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come router wireless
    • RE1000 v2
    • RE2000 v2
    • RE3000 v2
    • RE4000
    • RE4100W
    • RE6250
    • RE6300
    • RE6350
    • RE6400
    • RE6500
    • RE6700
    • RE6800
    • RE7000
    • RE9000
    • WAP1200AC (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come AP wireless)
    • WAPT1200AC (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come AP wireless)
    • WAP750AC (Quando si utilizza come ripetitore wireless oppure ponte wireless, non influenza si è utilizzato come AP wireless)
    • CVE-2017-13082: Accettazione della ritrasmissione Richiesta per la Richiesta di Riassociazione di Transizione Veloce BSS e reinstallare il tasto pairwise mentre si esegue l'elaborazione





     
    Prodotti Linksys
    • EA7400
    • EA7500
    • EA8300
    • EA8500
    • LAPAC2600
    • WHW03XX
    • RE7000
    • RE9000
     
    *Il motivo per questo è che la modalità mista WPA2 / WPA consente l'utilizzo di TKIP che consentirà agli aggressori di forgiare i pacchetti. WPA2 consente solo l'utilizzo di AES che impedisce la forgiatura dei pacchetti e allo stesso tempo rende più difficile la decrittografia dei pacchetti (anche se non è impossibile).
     

    IOACTIVE (Data: 4/20/2017)

    Informazione Generale
     
    Recentemente, Linksys è stata informata di alcune vulnerabilità nella nostra serie di router Linksys Smart Wi-Fi. Mentre lavoriamo per pubblicare aggiornamenti del firmware come riparazione temporanea, vi consigliamo ai clienti che utilizzano Reti Ospiti su uno dei prodotti colpiti di disabilitare temporaneamente questa funzionalità per evitare qualsiasi tentativo di attività dannosa.

    Descrizione

    IOActive (
    www.ioactive.com), una consulenza di sicurezza informatica globale, responsabilmente Linksys ha rivelato di aver scoperto le vulnerabilità che affettano diversi router Linksys. Il gruppo di sicurezza di Linksys ha lavorato con il IOActive per confermare e risolvere tutti i problemi segnalati. Faremo disponibili gli aggiornamenti firmware per tutti i dispositivi affettati. In ordine il suo dispositivo riceve l'aggiornamento appena sia disponibile, per favore assicurarsi di aver abilitato gli aggiornamenti automatici. Per istruzioni, fai clic qui.
     
    Soluzione

    Stiamo lavorando per fornire un aggiornamento del firmware per tutti i dispositivi colpiti. Mentre stiamo costruendo e provando le correzioni, consigliamo di eseguire le seguenti operazioni:

    1) Abilita aggiornamenti automatici. I dispositivi Linksys Smart Wi-Fi includono una funzionalità per aggiornare automaticamente il firmware quando sono disponibili nuove versioni.

    Come aggiornare automaticamente il firmware dei Router Linksys Smart Wi-Fi

    2) Disattiva la rete Ospite Wi-Fi se non è in uso.

    Come configurare la Funzione Accesso Ospite tramite il conto cloud di Linksys

    3) Modificare la password per default dell'amministratore.

    Modifica della password del router tramite il tuo conto cloud di Linksys

    Prodotti Affettati

    Dopo aver testato accuratamente ogni dispositivo per la presenza delle vulnerabilità noti, abbiamo identificato i seguenti dispositivi.
       
     
    WRT Series
    WRT1200AC v1 -
    Aggiornamento disponibile
    WRT1200AC v2 - Aggiornamento disponibile
    WRT1900AC v1 - Aggiornamento disponibile
    WRT1900AC v2 - Aggiornamento disponibile
    WRT1900ACS v1 - Aggiornamento disponibile
    WRT1900ACS v2 - Aggiornamento disponibile
    WRT3200ACM - Aggiornamento disponibile

    EA Series

    EA2700 - Aggiornamento disponibile
    EA2750 - Aggiornamento disponibile
    EA4500 v3 - Aggiornamento disponibile
    EA6100 - Aggiornamento disponibile
    EA6200 - Aggiornamento disponibile
    EA6300 - Aggiornamento disponibile
    EA6350 v2 - Aggiornamento disponibile
    EA6350 v3 - Aggiornamento disponibile
    EA6400 - Aggiornamento disponibile
    EA6700 - Aggiornamento disponibile
    EA6900 v2 - Aggiornamento disponibile
    EA7300 - Aggiornamento disponibile
    EA7400 - Aggiornamento disponibile
    EA7500 v1 - Aggiornamento disponibile
    EA7500 v2 - Aggiornamento disponibile
    EA8300 - Aggiornamento disponibile
    EA8500 - Aggiornamento disponibile
    EA9200 - Aggiornamento disponibile
    EA9400 - Aggiornamento disponibile
    EA9500 - Aggiornamento disponibile

    NOTA: I prodotti selezionati Linksys EA3500 e EA6500 non sono più venduti o supportati.

    Was this support article useful?

    Additional Support Questions?
    Search Again