Ouvrir le menu principal

MacGeneration

Recherche

Asus recommande de mettre à jour ses routeurs Wi-Fi à cause de failles critiques

Pierre Dandumont

lundi 26 juin 2023 à 13:30 • 18

Matériel

Vous avez un point d'accès Wi-Fi ou un routeur Asus chez vous ? C'est le moment de le mettre à jour. Le fabricant vient en effet d'annoncer que de nombreuses failles critiques ont été corrigées dans plusieurs produits. Elles permettent de prendre le contrôle de l'appareil à distance, ce qui est évidemment un problème. Un appareil touché peut en effet être enrôlé dans un botnet pour des attaques en masse.

La société conseille de mettre à jour le firmware mais aussi d'employer des mots de passe sécurisés — non, admin/ admin ne l'est pas — et de désactiver les fonctions qui permettent un accès depuis l'extérieur. Il s'agit des fonctions de VPN, de redirection de ports (pour accéder à un périphérique de votre réseau depuis l'extérieur), d'accès à distance ou de DynDNS1.

La liste des modèles est assez longue : GT6, GT-AXE16000, GT-AXE11000 PRO, GT-AXE11000, GT-AX6000 et GT-AX11000. Tous ces modèles font partie de la gamme Rapture, qui vise les joueurs. Il y a aussi les GT-AX11000, GS-AX5400 et GS-AX3000 (Strix, aussi pour les joueurs) et les TUF-AX6000 et TUF-AX5400 (TUF, encore pour les joueurs).

Ce n'est pas une araignée mutante issue d'un jeu vidéo futuriste, mais un point d'accès Wi-Fi performant.

Ensuite, vous verrez les ZenWiFi XT9, ZenWiFi XT8 et ZenWiFi XT8_V2, plus consensuels et plus adaptés à un environnement moderne, et les RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U et RT-AX3000. Ces derniers se placent entre les modèles pour les joueurs, qui ont un design que l'on pourrait qualifier de clivant, et les modèles ZenWiFi, plus « mobilier suédois ».

Il faut noter deux choses : plusieurs des failles2 sont très dangereuses — la CVE-2018-1160 et la CVE-2022-26376 sont critiques avec une dangerosité de 9,8/10 — et (comme le rapporte TechPowerUp) le firmware alternatif Asuswrt-Merlin contient déjà les corrections.


  1. Une solution qui permet un semblant d'autohébergement.  ↩︎

  2. CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160, CVE-2022-38393 et CVE-2022-26376  ↩︎

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

MacBook Pro M5 Pro et M5 Max : un lancement décalé pour des puces d’un genre nouveau ?

12:26

• 1


Grosse panne chez AWS : Amazon, Fortnite, Alexa, Snapchat et Perplexity dans les choux 🆕

11:41

• 53


De faux sites Homebrew et LogMeIn font installer des malwares via le Terminal de macOS

09:53

• 2


Échange Vision Pro contre VTT électrique !

09:24

• 9


Le futur pliable d’Apple signe-t-il la fin de l’ère de l'iPhone Pro Max ?

07:54

• 40


Les MacBook Pro M5 14” en pré-commande à partir de 1799 €

07:02

• 9


Les AirPods Pro 3 passent à 236 €, première promo depuis leur lancement 🆕

06:31

• 25


Promos : iPad Air M3 à partir de 460 € et MacBook Air M2 16 Go à 759 €

19/10/2025 à 22:30

• 16


De la fuite des cerveaux au futur MacBook Pro tactile : la semaine Apple

19/10/2025 à 20:30

• 22


UPDF 2.0 : l'éditeur PDF qui transforme votre façon de travailler sur Mac, iPhone et iPad 📍

19/10/2025 à 19:30

• 0


Les batteries qui gonflent, cela n’arrive pas qu’aux autres

19/10/2025 à 17:36

• 73


La certification Wi-Fi 7 est-elle un simple coup de tampon, comme l'affirme Free ?

19/10/2025 à 08:00

• 25


Test du Slim Solar+ K980 de Logitech : un clavier solaire sans port USB-C, est-ce une bonne idée ?

18/10/2025 à 11:00

• 14


Apple Watch Ultra 3 : l’écran reste actif même en veille, la preuve en vidéo

18/10/2025 à 10:02

• 18


L’iPhone 17 Pro Max qui rit, l’iPhone Air qui pleure : Apple réajuste ses commandes

18/10/2025 à 10:02

• 126


Sortie de veille : notre premier avis sur les MacBook Pro, iPad Pro et Vision Pro M5

18/10/2025 à 08:00

• 2