Assistenza per i prodotti Home

Avviso di AVG Controllo di rete: Rilevata vulnerabilità ShellShock

Questo articolo spiega come risolvere il problema se in AVG AntiVirus viene visualizzato il seguente avviso di Controllo di rete:

  • Rilevata vulnerabilità ShellShock

Se al termine di una scansione di Controllo di rete viene visualizzato il precedente avviso, il router contiene una grave vulnerabilità che potrebbe consentire a un utente malintenzionato di assumere il controllo della rete. Ciò rende vulnerabili tutti i dispositivi connessi alla rete.

Soluzione

Provare in uno dei seguenti modi in ordine di presentazione:

Disabilitare l'amministrazione remota per il router

È possibile ridurre al minimo i rischi associati a questa vulnerabilità assicurandosi che l'opzione di amministrazione remota nelle impostazioni del router sia disabilitata.

Per istruzioni, fare riferimento alla scheda relativa alla disabilitazione dell'amministrazione remota nel seguente articolo:

È anche necessario aggiornare il firmware del router.

La disabilitazione dell'opzione di amministrazione remota rende più difficile per gli autori degli attacchi prendere di mira la rete, ma non risolve il problema. Controllo di rete continuerà a mostrare l'avviso Rilevata vulnerabilità ShellShock finché il firmware del router non viene aggiornato.

Aggiornare il firmware del router

Le versioni più recenti del firmware del router possono contenere una correzione per questo problema. In genere i router non eseguono automaticamente gli aggiornamenti, pertanto è necessario scaricare e installare manualmente gli eventuali aggiornamenti disponibili.

Consultare la documentazione del modello di router per istruzioni su come scaricare e installare gli aggiornamenti del firmware. Se non è disponibile firmware aggiornato, contattare il produttore del router per richiedere che fornisca un aggiornamento del firmware il prima possibile.

L'applicazione non corretta degli aggiornamenti del firmware può rendere inutilizzabile il router. Per questo motivo, è essenziale seguire le esatte istruzioni fornite nella documentazione del router. In caso di dubbi, contattare direttamente il produttore del router per ulteriore assistenza.

Di seguito sono riportati i collegamenti alle pagine di supporto per i router più comuni:

Apple | Asus | AT&T | Belkin | Cisco | Dell | D-Link | DrayTek | Eero | GL.iNET | Google | Huawei | Linksys | MicroTik | Motorola | NEC | NETGEAR | Sagem/Sagemcom | Speedefy | TP-Link | TRENDnet | Ubiquiti | UniFi | Vodafone | Zyxel

Se non è possibile installare un aggiornamento del firmware, si consiglia di sostituire il router.

Ulteriori dettagli

Il router in uso contiene la vulnerabilità Shellshock Bash.

Il router interessato esegue una versione senza correzione del programma shell Bash. Ciò consente potenzialmente a un utente malintenzionato remoto di ottenere il controllo del router e della connessione Internet utilizzando variabili di ambiente appositamente progettate per aggirare la protezione. L'autore dell'attacco può quindi eseguire in remoto comandi della shell con privilegi elevati e sottrarre dati privati archiviati nel router, tra cui credenziali di accesso, password Wi-Fi e dati di configurazione.

Tutti i dispositivi connessi alla rete, inclusi computer, telefoni, tablet, stampanti e telecamere di sicurezza, sono a rischio.

Ulteriori informazioni su questa vulnerabilità sono disponibili tramite il seguente riferimento:

  • AVG Internet Security 22.x per Windows
  • AVG AntiVirus FREE 22.x per Windows
  • AVG Internet Security 20.x per Mac
  • AVG AntiVirus 20.x per Mac
  • Microsoft Windows 11 Home / Pro / Enterprise / Education
  • Microsoft Windows 10 Home / Pro / Enterprise / Education - 32/64 bit
  • Microsoft Windows 8.x / Pro / Enterprise - 32/64 bit
  • Microsoft Windows 8 / Pro / Enterprise - 32/64 bit
  • Microsoft Windows 7 Home Basic / Home Premium / Professional / Enterprise / Ultimate - Service Pack 1 con aggiornamento cumulativo Convenience Rollup, 32/64 bit
  • Apple macOS 12.x (Monterey)
  • Apple macOS 11.x (Big Sur)
  • Apple macOS 10.20.x (Catalina)
  • Apple macOS 10.14.x (Mojave)
  • Apple macOS 10.13.x (High Sierra)
  • Apple macOS 10.12.x (Sierra)
  • Apple Mac OS X 10.11.x (El Capitan)

Questo articolo è stato utile?

Contattaci