Support pour les particuliers

Alerte de l'Inspecteur réseau d’AVG : Vulnérabilité ROM-0 détectée

Cet article explique comment résoudre le problème si l’Inspecteur réseau dans AVG AntiVirus affiche l’alerte suivante :

  • Détection d'une vulnérabilité Rom-0

Si l’alerte ci-dessus s’affiche après l’exécution d’une analyse Inspecteur réseau, c’est que votre routeur présente une vulnérabilité grave qui pourrait permettre à un pirate de voler les données privées qui se trouvent sur votre routeur, dont le mot de passe administrateur du routeur. Ce mot de passe peut ensuite servir à prendre le contrôle de votre réseau, ce qui rend tous les appareils connectés à votre réseau vulnérables.

Solution

Nous vous conseillons d’essayer les solutions suivantes dans l’ordre :

Désactiver l’administration à distance de votre routeur

Vous pouvez limiter les risques liés à cette vulnérabilité en vous assurant que l’option d’administration à distance est désactivée dans les paramètres de votre routeur.

Pour obtenir des instructions, consultez l’onglet Désactiver l’administration à distance de l’article suivant :

Il est également nécessaire de mettre à jour le microprogramme de votre routeur.

Le fait de désactiver l’option d’administration à distance complique la tâche pour les pirates, mais ne suffit pas pour résoudre le problème. L’Inspecteur réseau continue à présenter l’alerte Détection d'une vulnérabilité Rom-0 jusqu’à ce que vous mettiez à jour le microprogramme de votre routeur.

Mettre à jour le microprogramme de votre routeur

Les versions plus récentes du microprogramme de votre routeur contiennent peut-être une solution à ce problème. Les routeurs ne se mettent en général pas à jour automatiquement. Vous devez donc manuellement télécharger et installer les mises à jour disponibles.

Consultez la documentation de votre routeur pour accéder aux instructions sur le téléchargement et l’installation des mises à jour du microprogramme. Si aucune mise à jour du microprogramme n’est disponible, contactez le fabricant de votre routeur pour demander la publication d’une mise à jour le plus rapidement possible.

Le fait d’appliquer des mises à jour de microprogramme de façon incorrecte peut aussi rendre votre routeur inutilisable. Il est donc essentiel de bien respecter les instructions de la documentation de votre routeur. Si vous n’en êtes pas certain, contactez directement le fabricant de votre routeur pour obtenir de l’aide.

Voici les liens vers les pages de support des principales marques de routeurs :

Apple | Asus | AT&T | Belkin | Cisco | Dell | D-Link | DrayTek | Eero | GL.iNET | Google | Huawei | Linksys | MicroTik | Motorola | NEC | NETGEAR | Sagem/Sagemcom | Speedefy | TP-Link | TRENDnet | Ubiquiti | UniFi | Vodafone | Zyxel

Si vous n’arrivez pas à installer la mise à jour du microprogramme, nous vous conseillons de changer de routeur.

Plus d’informations

Votre routeur contient la vulnérabilité ROM-0 backup disclosure.

Un pirate pourrait à distance exploiter cette vulnérabilité pour contourner vos systèmes de sécurité et télécharger le fichier de sauvegarde ROM-0 de votre routeur. Cette sauvegarde comprend vos informations d’identification, le mot de passe de votre Wi-Fi et d’autres données de configuration.

Vous pouvez retrouver plus d’informations sur cette vulnérabilité via la référence suivante :

  • AVG Internet Security 22.x pour Windows
  • AVG AntiVirus FREE 22.x pour Windows
     
  • AVG Internet Security 20.x pour Mac
  • AVG AntiVirus 20.x pour Mac
  • Microsoft Windows 11 Home / Pro / Enterprise / Education
  • Microsoft Windows 10 Famille/Pro/Entreprise/Enseignement - 32/64 bits
  • Microsoft Windows 8.x/Pro/Entreprise - 32/64 bits
  • Microsoft Windows 8/Professionnel/Entreprise - 32/64 bits
  • Microsoft Windows 7 Édition Familiale Basique/Édition Familiale Premium/Professionnel/Entreprise/Édition Intégrale - Service Pack 1 avec mise à jour cumulative de commodité (32/64 bits)
     
  • Apple macOS 12.x (Monterey)
  • Apple macOS 11.x (Big Sur)
  • Apple macOS 10.15.x (Catalina)
  • Apple macOS 10.14.x (Mojave)
  • Apple macOS 10.13.x (High Sierra)
  • Apple macOS 10.12.x (Sierra)
  • Apple Mac OS X 10.11.x (El Capitan)

Cet article vous a-t-il aidé ?

Nous contacter