Soporte para el hogar

Alerta del Inspector de red de AVG: Se ha detectado la vulnerabilidad ShellShock

En este artículo se explica cómo resolver el problema si el Inspector de red de AVG AntiVirus muestra la siguiente alerta:

  • Se ha detectado la vulnerabilidad ShellShock

Si ve la alerta anterior después de ejecutar un análisis del Inspector de red, el router presenta una vulnerabilidad grave que podría permitir a un atacante asumir el control de su red. Esto hace que todos los dispositivos conectados a la red sean vulnerables.

Solución

Recomendamos probar las posibles soluciones siguientes, en el orden señalado:

Desactivar la administración remota del router

Puede minimizar los riesgos vinculados a esta vulnerabilidad asegurándose de que la opción de administración remota de la configuración del router esté desactivada.

Para obtener instrucciones, consulte la pestaña Desactivar la administración remota en el siguiente artículo:

También es necesario actualizar el firmware del router.

La desactivación de la opción de administración remota dificulta que los atacantes tengan la red como su objetivo, pero no resuelve el problema. El Inspector de red seguirá mostrando Se ha detectado la vulnerabilidad ShellShock la alerta hasta que actualice el firmware del router.

Actualizar el firmware del router

Las versiones más recientes del firmware del router pueden incluir una solución para este problema. Los routers normalmente no ejecutan actualizaciones automáticamente, por lo que es necesario descargar e instalar manualmente las actualizaciones disponibles.

Consulte la documentación del modelo de router para obtener instrucciones sobre cómo descargar e instalar actualizaciones de firmware. Si el firmware actualizado no está disponible, póngase en contacto con el fabricante del router para solicitar que le proporcione una actualización de firmware lo antes posible.

La aplicación incorrecta de las actualizaciones de firmware puede hacer que el router quede inutilizable. Por este motivo, es esencial seguir las instrucciones exactas que se proporcionan en la documentación del router. Si no está seguro, póngase en contacto directamente con el fabricante del router para obtener ayuda adicional.

A continuación se incluyen enlaces a las páginas de asistencia de algunas marcas comunes de routers:

Apple | Asus | AT&T | Belkin | Cisco | Dell | D-Link | DrayTek | Eero | GL.iNET | Google | Huawei | Linksys | MicroTik | Motorola | NEC | NETGEAR | Sagem/Sagemcom | Speedefy | TP-Link | TRENDnet | Ubiquiti | UniFi | Vodafone | Zyxel

Si no puede instalar una actualización de firmware, le recomendamos que sustituya el router.

Detalles adicionales

El router contiene la vulnerabilidad de Bash Shellshock.

El router afectado está ejecutando una versión sin parche del programa de shell Bash. Esto permite potencialmente a un atacante remoto obtener el control del router y de la conexión a Internet mediante el uso de variables de entorno especialmente diseñadas para eludir su seguridad. A continuación, el atacante puede ejecutar comandos de shell de forma remota con privilegios elevados y robar datos privados almacenados en el router, incluidas las credenciales de inicio de sesión, la contraseña de Wi-Fi y los datos de configuración.

Cualquier dispositivo conectado a la red, incluidos ordenadores, teléfonos, tabletas, impresoras y cámaras de seguridad, están en peligro.

Puede encontrar más información sobre esta vulnerabilidad a través de la referencia siguiente:

  • AVG Internet Security 22.x para Windows
  • AVG AntiVirus FREE 22.x para Windows
  • AVG Internet Security 20.x para Mac
  • AVG AntiVirus 20.x para Mac
  • Microsoft Windows 11 Home / Pro / Enterprise / Education
  • Microsoft Windows 10 Home / Pro / Enterprise / Education - 32 o 64 bits
  • Microsoft Windows 8.x / Pro / Enterprise - 32 o 64 bits
  • Microsoft Windows 8/Pro/Enterprise - 32 o 64 bits
  • Microsoft Windows 7 Home Basic/Home Premium/Professional/Enterprise/Ultimate - Service Pack 1 con Convenient Rollup Update, 32 o 64 bits
  • Apple macOS 12.x (Monterey)
  • Apple macOS 11.x (Big Sur)
  • Apple macOS 10.20.x (Catalina)
  • Apple macOS 10.14.x (Mojave)
  • Apple macOS 10.13.x (High Sierra)
  • Apple macOS 10.12.x (Sierra)
  • Apple Mac OS X 10.11.x (El Capitan)

¿Le ha resultado útil este artículo?

Contacto