Support pour les particuliers

Alerte de l\'Inspecteur réseau d’AVG : Vulnérabilité ShellShock détectée

Cet article explique comment résoudre le problème si l’Inspecteur réseau dans AVG AntiVirus affiche l’alerte suivante :

  • Détection de la vulnérabilité ShellShock

Si l’alerte ci-dessus s’affiche après l’exécution d’une analyse de l’Inspecteur réseau, c’est que votre routeur présente une vulnérabilité grave qui pourrait permettre à un pirate de prendre le contrôle de votre réseau. Ceci rend tous les appareils connectés à votre réseau vulnérables.

Solution

Nous vous conseillons d’essayer les solutions suivantes dans l’ordre :

Désactiver l’administration à distance de votre routeur

Vous pouvez limiter les risques liés à cette vulnérabilité en vous assurant que l’option d’administration à distance est désactivée dans les paramètres de votre routeur.

Pour obtenir des instructions, consultez l’onglet Désactiver l’administration à distance de l’article suivant :

Il est également nécessaire de mettre à jour le microprogramme de votre routeur.

Le fait de désactiver l’option d’administration à distance complique la tâche pour les pirates, mais ne suffit pas pour résoudre le problème. L’Inspecteur réseau continue à présenter l’alerte Détection de la vulnérabilité ShellShock jusqu’à ce que vous mettiez à jour le microprogramme de votre routeur.

Mettre à jour le microprogramme de votre routeur

Les versions plus récentes du microprogramme de votre routeur contiennent peut-être une solution à ce problème. Les routeurs ne se mettent en général pas à jour automatiquement. Vous devez donc manuellement télécharger et installer les mises à jour disponibles.

Consultez la documentation de votre routeur pour accéder aux instructions sur le téléchargement et l’installation des mises à jour du microprogramme. Si aucune mise à jour du microprogramme n’est disponible, contactez le fabricant de votre routeur pour demander la publication d’une mise à jour le plus rapidement possible.

Le fait d’appliquer des mises à jour de microprogramme de façon incorrecte peut aussi rendre votre routeur inutilisable. Il est donc essentiel de bien respecter les instructions de la documentation de votre routeur. Si vous n’en êtes pas certain, contactez directement le fabricant de votre routeur pour obtenir de l’aide.

Voici les liens vers les pages de support des principales marques de routeurs :

Apple | Asus | AT&T | Belkin | Cisco | Dell | D-Link | DrayTek | Eero | GL.iNET | Google | Huawei | Linksys | MicroTik | Motorola | NEC | NETGEAR | Sagem/Sagemcom | Speedefy | TP-Link | TRENDnet | Ubiquiti | UniFi | Vodafone | Zyxel

Si vous n’arrivez pas à installer la mise à jour du microprogramme, nous vous conseillons de changer de routeur.

Plus d’informations

Votre routeur contient la vulnérabilité ShellShock Bash.

Le routeur concerné utilise une version non mise à jour du shell Bash. Ceci pourrait permettre à un pirate de prendre le contrôle de votre routeur et de votre connexion Internet à l’aide de variables d’environnement spécialement conçues pour contourner vos systèmes de sécurité. Le pirate pourrait ensuite exécuter des commandes shell à distance avec des privilèges élevés et voler les données privées stockées dans votre routeur, par exemple vos informations d’identification, le mot de passe de votre Wi-Fi ou ses données de configuration.

Tous les appareils connectés à votre réseau, dont vos ordinateurs, téléphones, tablettes, imprimantes et caméras de sécurité, sont en danger.

Vous pouvez retrouver plus d’informations sur cette vulnérabilité via la référence suivante :

  • AVG Internet Security 22.x pour Windows
  • AVG AntiVirus FREE 22.x pour Windows
     
  • AVG Internet Security 20.x pour Mac
  • AVG AntiVirus 20.x pour Mac
  • Microsoft Windows 11 Home / Pro / Enterprise / Education
  • Microsoft Windows 10 Famille/Pro/Entreprise/Enseignement - 32/64 bits
  • Microsoft Windows 8.x/Pro/Entreprise - 32/64 bits
  • Microsoft Windows 8/Professionnel/Entreprise - 32/64 bits
  • Microsoft Windows 7 Édition Familiale Basique/Édition Familiale Premium/Professionnel/Entreprise/Édition Intégrale - Service Pack 1 avec mise à jour cumulative de commodité (32/64 bits)
     
  • Apple macOS 12.x (Monterey)
  • Apple macOS 11.x (Big Sur)
  • Apple macOS 10.15.x (Catalina)
  • Apple macOS 10.14.x (Mojave)
  • Apple macOS 10.13.x (High Sierra)
  • Apple macOS 10.12.x (Sierra)
  • Apple Mac OS X 10.11.x (El Capitan)

Cet article vous a-t-il aidé ?

Nous contacter