Notificare privind securitatea produselor ASUS

🔔 Notificare:
Această pagină a fost actualizată. Pentru cele mai recente informații, te rugăm să vizitezi: Notificare de securitate .

Luăm toate măsurile necesare pentru a ne asigura că produsele ASUS sunt securizate, pentru a proteja confidențialitatea clienților noștri valoroși. Ne străduim în mod constant să ne îmbunătățim măsurile de protecție pentru securitate și informații personale în conformitate cu toate legile și reglementările aplicabile și primim cu plăcere toate rapoartele clienților noștri cu privire la problemele de securitate sau de confidențialitate legate de produse. Orice informații pe care le furnizezi către ASUS vor fi utilizate numai pentru a ajuta la rezolvarea vulnerabilităților sau problemelor de securitate pe care le-ai raportat. Acest proces poate include contactarea ta pentru informații suplimentare relevante.

Cum să raportezi o vulnerabilitate sau o problemă de securitate la ASUS

Primim cu bucurie toate rapoartele privind incidentele legate de probleme de securitate și preocupările legate de confidențialitate și te invităm să ne contactezi cu privire la astfel de probleme prin intermediul site-ului nostru dedicat la https://170.p.syniva.es/securityadvisory/. Pentru a ne putea ocupa rapid de problemele tale, te rugăm să te asiguri că completezi următoarele informații pe site.

  1. Numele tău complet și o modalitate de a te contacta. Aceasta poate fi o adresă de e-mail, un număr de telefon sau orice altă modalitate preferată pe care o putem folosi pentru a intra în contact cu tine. Dacă furnizezi un număr de telefon, te rugăm să incluzi codul complet al țării, codul zonei și numărul postului (dacă este cazul).
  2. Informații complete și detaliate cu privire la problema pe care vrei să o raportezi. Aceasta ar trebui să includă următoarele informații, după caz:
    1. Numele serviciului (serviciilor) sau sistemului (sistemelor) ASUS la care se referă problema ta.
    2. Tipul de produs, numele produsului și numărul modelului produselor hardware afectate.
    3. Numele, descrierea și numărul versiunii oricărui produs software ASUS afectat.
    4. O descriere completă și detaliată a problemei sau a problemei, împreună cu orice informații generale pe care le considerați relevante și orice alte informații pertinente care ne-ar putea ajuta să reproducem și/sau să rezolvăm problema.

Orientări privind raportarea responsabilă

ASUS apreciază toate contribuțiile din partea clienților și a comunității ASUS în general care ajută la îmbunătățirea securității produselor și serviciilor noastre. Cu toate acestea, te rugăm să acționezi în mod responsabil și să ții cont de următoarele aspecte atunci când investighezi sau raportezi orice probleme:

  1. Nu încerca să accesezi sau să modifici niciun serviciu, sistem, produs sau software ASUS fără autorizație.
  2. Nu divulga, modifica, distruge sau utiliza în mod abuziv datele pe care le descoperi.
  3. Toate informațiile furnizate sau primite de la orice parte referitoare la problemele raportate trebuie să rămână complet confidențiale.

Ce se întâmplă în continuare?

Odată ce am rezolvat problema (problemele) raportată (raportate), vom oferi o soluție adecvată tuturor clienților afectați. Vom trata această problemă cu cea mai mare prioritate și vom face soluția disponibilă imediat ce va fi posibil.

ASUS va menține, de asemenea, o listă cu cele mai recente actualizări software, împreună cu descrieri ale problemelor care au fost rezolvate. Deși vom notifica clienții ori de câte ori este posibil, le recomandăm, de asemenea, să viziteze această pagină în mod regulat pentru a se asigura că sunt la curent cu cele mai recente actualizări.

Ultimele actualizări de securitate

06/16/2025 Actualizare de securitate pentru aplicația Armoury Crate  ∇

ASUS a lansat o actualizare software pentru Armoury Crate, un software de gestionare a sistemului. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să își actualizeze instalarea Armoury Crate la cea mai recentă versiune.
Cea mai recentă actualizare de software poate fi primită deschizând Armoury Crate, în fila "Setări"> "Centrul de actualizare" și făcând clic pe "Căutare actualizări". Fă clic pe "Actualizare" pe ARMOURY CRATE dacă noua versiune este disponibilă.
Această actualizare abordează în special vulnerabilitatea CVE-2025-3464.
Este important să reții că vulnerabilitățile de securitate afectează versiunile cuprinse între V5.9.9.0 ~ V6.1.18.0

05/12/2025 Actualizare de securitate pentru aplicația Armoury Crate

ASUS a lansat o actualizare software pentru Armoury Crate, un software de gestionare a sistemului. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să își actualizeze instalarea Armoury Crate la cea mai recentă versiune.
Cea mai recentă actualizare de software poate fi primită deschizând Armoury Crate, în fila "Setări"> "Centrul de actualizare" și făcând clic pe "Căutare actualizări". Fă clic pe "Actualizare" pe ARMOURY CRATE dacă noua versiune este disponibilă.
Această actualizare abordează în special vulnerabilitatea CVE-2025-1533.
Este important să reții că vulnerabilitățile de securitate afectează versiunile anterioare V6.1.13.0

05/09/2025 Actualizare de securitate pentru ASUS DriverHub  ∇

Cea mai recentă actualizare conține remedieri pentru CVE-2025-3462, CVE-2025-3463
Această actualizare include actualizări de securitate importante și ASUS recomandă insistent utilizatorilor să actualizeze instalarea ASUS DriverHub la cea mai recentă versiune. Cea mai recentă actualizare de software poate fi accesată prin deschiderea ASUS DriverHub, apoi făcând clic pe butonul "Actualizează acum".

04/23/2025 BMC Actualizare de securitate pentru vulnerabilitatea AMI MegaRAC SPx Redfish  ∇

ASUS a lansat o nouă actualizare de firmware pentru PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE și Pro WS WRX80E-SAGE SE WIFI cu îmbunătățiri ale securității.

 

Te rugăm să actualizezi la cel mai recent firmware BMC cât mai curând posibil pentru a-ți proteja mai bine dispozitivele.

 

Iată o listă a modelelor afectate, împreună cu versiunile de firmware BMC recomandate care conțin remedierea sau atenuarea împotriva CVE-2024-54085.

Model Versiune recomandată BMC FW Link către site-ul de asistență
PRO WS W790E-SAGE SE 1,1:57 https://170.p.syniva.es/motherboards-components/motherboards/workstation/pro-ws-w790e-sage-se/helpdesk_bios?model2Name=Pro-WS-W790E-SAGE-SE
PRO WS W680M-ACE SE

1,1:21

https://170.p.syniva.es/motherboards-components/motherboards/workstation/pro-ws-w680m-ace-se/helpdesk_bios?model2Name=Pro-WS-W680M-ACE-SE
PRO WS WRX90E-SAGE SE 2,1:28 https://170.p.syniva.es/motherboards-components/motherboards/workstation/pro-ws-wrx90e-sage-se/helpdesk_bios?model2Name=Pro-WS-WRX90E-SAGE-SE
Pro WS WRX80E-SAGE SE WIFI 1,34:0 https://170.p.syniva.es/motherboards-components/motherboards/workstation/pro-ws-wrx80e-sage-se-wifi/helpdesk_bios?model2Name=Pro-WS-WRX80E-SAGE-SE-WIFI
04/18/2025 ASUS Router AiCloud vulnerabilitate

Există o vulnerabilitate de control necorespunzător al autentificării în anumite serii de firmware pentru routere ASUS. Această vulnerabilitate poate fi declanșată de o cerere meșteșugită, putând duce la executarea neautorizată a funcțiilor.
Am lansat o nouă actualizare de firmware pentru seriile 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388, 3.0.0.6_102.

 

Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. Îți recomandăm să urmezi acești pași:

  • Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS lahttps://170.p.syniva.es/support/sau pe pagina produsului relevant lahttps://170.p.syniva.es/Networking/.
  • Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 1234567890, abcdefghij sau qwertyuiop.

 

Dacă nu reușești să actualizezi rapid firmware-ul sau routerul esteend-of-life, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea AiCloud (2) dezactivarea oricăror servicii care pot fi accesate de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor și FTP.

 

Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
Cum să actualizezi firmware-ul routerului la cea mai recentă versiune?

https://170.p.syniva.es/support/FAQ/1039292

 

 

  Te rugăm să actualizezi firmware-ul la versiunea lansată după februarie 2025.

Firmware

CVE

Seria 3.0.0.4_382

[ CVE-2025-2492 ]

Seria 3.0.0.4_386

Seria 3.0.0.4_388

Seria 3.0.0.6_102

 
03/27/2025 Actualizare de securitate pentru MyASUS

Actualizare de securitate pentru MyASUS

ASUS a lansat actualizări importante de securitate pentru computerele sale personale, inclusiv desktop-uri, laptop-uri, NUC-uri și PC-uri All-in-One. Aceste actualizări se referă la serviciile ASUS System Control Interface (ASCI), cu următoarele versiuni disponibile acum:

  • ASCI V1: Versiunea 1.1.32.0 pentru dispozitive Windows x64.
  • ASCI V3: Versiunea 3.1.43.0 pentru dispozitive Windows x64.
  • ASCI V3: Versiunea 3.2.44.0 pentru dispozitive ARM.

Cea mai recentă actualizare conține soluții pentru vulnerabilitatea CVE-2025-2027.

ASUS recomandă tuturor utilizatorilor de computere personale ASUS care utilizează ASUS System Control Interface V1 versiunea 1.1.32.0 sau V3 versiunea 3.1.43.0 și V3 versiunea 3.2.44.0, sau orice versiune anterioară, să actualizeze la cea mai recentă versiune V1 versiunea 1.1.32.0 sau V3 versiunea 3.1.43.0 și V3 versiunea V3.2.44.0. Pentru a afla cum să faci actualizarea la cea mai recentă versiune, vizitează

[Notebook] Lansarea driverului interfeței de control al sistemului ASUS pentru a remedia eroarea de actualizare Windows 11 | Asistență oficială | ASUS România

https://170.p.syniva.es/support/FAQ/1035376/, sau actualizează driverul prin Windows Update:
https://170.p.syniva.es/us/support/faq/1035492/

01/23/2025 Actualizare de securitate pentru aplicația Armoury Crate

ASUS a lansat o actualizare software pentru Armoury Crate, un software de gestionare a sistemului. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să își actualizeze instalarea Armoury Crate la cea mai recentă versiune. Cea mai recentă actualizare de software poate fi primită deschizând Armoury Crate, în fila "Setări"> "Centrul de actualizare" și făcând clic pe "Căutare actualizări". Fă clic pe "Actualizare" pe ARMOURY CRATE dacă noua versiune este disponibilă. Această actualizare abordează în special vulnerabilitatea CVE-2024-12957. Este important să rețineți că vulnerabilitățile de securitate afectează versiunile anterioare V5.9.9.0.

01/02/2025 ASUS Router AiCloud vulnerabilitate

În routerul ASUS AiCloud au fost identificate vulnerabilități de injectare și execuție în anumite serii de firmware pentru routere ASUS care permit atacatorilor autentificați să declanșeze executarea comenzilor. Dacă vulnerabilitățile sunt exploatate, administratorii autentificați ar putea executa comenzi prin router în rețea.Am lansat o nouă actualizare de firmware pentru seriile 3.0.0.4_386, 3.0.0.4_388, 3.0.0.6_102. 

Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. În calitate de utilizator al unui router ASUS, vă recomandăm să urmați acești pași:

• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.

 

Dacă nu poți actualiza rapid firmware-ul sau routerul (cu firmware-ul 3.0.0.4_382) este scos din producție , asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) să activați protecția prin parolă în AiCloud (2) să dezactivați orice servicii care pot fi accesate de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor și FTP; și (3) să utilizați parole care au mai mult de 10 caractere, inclusiv o combinație de litere majuscule, cifre și caractere speciale pentru a spori securitatea dispozitivelor dvs. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 1234567890, abcdefghij sau qwertyuiop.


Pentru ajutor suplimentar cu privire la configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
Cum să actualizezi firmware-ul routerului la cea mai recentă versiune?
https://170.p.syniva.es/support/FAQ/1039292




Firmware

CVE

Seria 3.0.0.4_386

[ CVE-2024-12912 ]

[ CVE-2024-13062 ]

Seria 3.0.0.4_388

Seria 3.0.0.6_102

12/03/2024 ASUS Router Validare de intrare necorespunzătoare

ASUS a lansat o nouă actualizare de firmware pentru RT-AX55, RT-AX56U, RT-AX56U_V2, RT-AX57, RT-AX58U, RT-AX58U_V2

 

Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. În calitate de utilizator al unui router ASUS, îți recomandăm să efectuezi următorii pași:

• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.

 

Dacă nu reușeșto să actualizezi rapid firmware-ul, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea oricăror servicii care pot fi accesate de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor. (2) parolele au mai mult de 10 caractere cu o varietate de litere majuscule, cifre și caractere speciale pentru a crește nivelul de securitate al dispozitivelor tale. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 1234567890, abcdefghij sau qwertyuiop."


Pentru ajutor suplimentar cu privire la configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
Cum să actualizezi firmware-ul routerului la cea mai recentă versiune?
https://170.p.syniva.es/support/FAQ/1039292

 

Te rugăm să actualizezi firmware-ul pentru modelele enumerate la versiunea din tabel sau la o versiune mai recentă.

Model

Versiunea firmware

Link de descărcare

CVE

[ RT-AX55 ]

3.0.0.4.386_52332

https://170.p.syniva.es/supportonly/rt-ax55/helpdesk_bios

[ CVE-2024-11985 ]

RT-AX55 V2

3.0.0.4.386_52332

https://170.p.syniva.es/supportonly/rt-ax55/helpdesk_bios

[ RT-AX56U ]

3.0.0.4.386_51712

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax56u/helpdesk_bios?model2Name=RT-AX56U

RT-AX56U_V2

3.0.0.4.386_52332

https://170.p.syniva.es.cn/supportonly/rt-ax55/helpdesk_bios/

[ RT-AX57 ]

3.0.0.4.386_52332

https://170.p.syniva.es/supportonly/rt-ax57/helpdesk_bios

[ RT-AX58U ]

3.0.0.4_388_25127

https://170.p.syniva.es/supportonly/rt-ax58u/helpdesk_bios

RT-AX58U V2

3.0.0.4_388_25127

https://170.p.syniva.es/supportonly/rt-ax58u/helpdesk_bios



11/04/2024 Nouă actualizare firmware pentru securitate îmbunătățită

ASUS a lansat mai multe actualizări ale firmware-ului pentru a spori securitatea Aceste îmbunătățiri ale firmware-ului includ următoarele:

  1. Mecanisme optimizate de gestionare a memoriei, îmbunătățind eficiența și stabilitatea sistemului.
  2. Consolidarea validării intrărilor și a fluxurilor de prelucrare a datelor, protejând în continuare securitatea informațiilor.
  3. Motor de redare web îmbunătățit, sporind experiența de navigare și securitatea.
  4. Securitatea sporită a procesării comenzilor de sistem pentru a preveni eventualele operațiuni rău intenționate.
  5. A perfecționat mecanismele de securitate legate de JavaScript, oferind un mediu de interacțiune web mai sigur.

Îți recomandăm să verifici periodic echipamentul și măsurile de securitate pentru o siguranță sporită.

•Actualizați routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS lahttps://170.p.syniva.es/support/sau pe pagina produsului relevant lahttps://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări. 

•Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu. 

Te rugăm să te asiguri că parolele de conectare și WiFi sunt securizate dacă nu poți actualiza firmware-ul imediat.

Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi 

https://170.p.syniva.es/support/FAQ/1008000 

https://170.p.syniva.es/support/FAQ/1039292 

Te rugăm să actualizezi firmware-ul pentru modelele enumerate la versiunea specificată în tabel.

Model Versiunea firmware Link de descărcare
[ BE30000 ] 3.0.0.6_102_36741 https://170.p.syniva.es/supportonly/zenwifi%20be30000/helpdesk_bios/
[ BQ16_Pro ] 3.0.0.6_102_36741 https://170.p.syniva.es/supportonly/zenwifi%20bq16%20pro/helpdesk_bios/

[ BT10 ]

3.0.0.6_102_35462 https://170.p.syniva.es/supportonly/zenwifi%20bt10/helpdesk_bios/

[ EBA63 ]

3.0.0.6_102_44384 https://170.p.syniva.es/supportonly/eba63/helpdesk_bios/

[ EBM68 ]

3.0.0.6_102_44485 https://170.p.syniva.es/supportonly/ebm68/helpdesk_bios/

[ ET12 ]

ET12_3.0.0.4_388_24585

https://170.p.syniva.es/supportonly/zenwifi%20pro%20et12/helpdesk_bios/

[ ET8 ] 

3.0.0.4_388_25112 https://170.p.syniva.es/supportonly/zenwifi%20et8/helpdesk_bios/

ET8 V2

3.0.0.4_388_24832

https://170.p.syniva.es/supportonly/zenwifi%20et8/helpdesk_bios/

[ ET9 ]

ET8PRO_3.0.0.4_388_25136 https://170.p.syniva.es/supportonly/zenwifi%20et9/helpdesk_bios/

[ GT6 ]

3.0.0.4_388_24560

https://170.p.syniva.es/supportonly/rog%20rapture%20gt6/helpdesk_bios/
GT-AX11000 PRO

3.0.0.6_102_34721

https://rog.asus.com/networking/rog-rapture-gt-ax11000-pro-model/helpdesk_bios/

[ GT-AX6000 ] 3.0.0.6_102_34797 https://170.p.syniva.es/supportonly/gt-ax6000/helpdesk_bios/
[ GT-AXE11000 ] 3.0.0.4_388_23849 https://170.p.syniva.es/supportonly/gt-axe11000/helpdesk_bios/
[ GT-AXE16000 ] GT-AXE16000_3.0.0.4_388_24374 https://170.p.syniva.es/supportonly/rog%20rapture%20gt-axe16000/helpdesk_bios/

[ RT-AC66U ]

3.0.0.4.382_52728

https://170.p.syniva.es/supportonly/rt-ac66u/helpdesk_bios/
[ RT-AX1800HP ] 3.0.0.4_386_69041 https://170.p.syniva.es/supportonly/rt-ax1800HP/helpdesk_bios

[ RT-AX1800S ]

3.0.0.4_386_69041

https://170.p.syniva.es/supportonly/rt-ax1800s/helpdesk_bios

[ RT-AX3000 ]

3.0.0.4_388_25127

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax3000/helpdesk_bios?model2Name=RT-AX3000

RT-AX3000 V2

3.0.0.4_388_25127

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax3000/helpdesk_bios?model2Name=RT-AX3000

[ RT-AX5400 ]

3.0.0.4_388_25119

https://170.p.syniva.es/supportonly/rt-ax5400/helpdesk_bios

[ RT-AX54HP ]

3.0.0.4_386_69041

https://170.p.syniva.es/supportonly/rt-ax54HP/helpdesk_bios

[ RT-AX55 ]

3.0.0.4_386_52315

https://170.p.syniva.es/supportonly/rt-ax55/helpdesk_bios

RT-AX55 V2

3.0.0.4_386_52315

https://170.p.syniva.es/supportonly/rt-ax55/helpdesk_bios

[ RT-AX57 ]

3.0.0.4_386_52315

https://170.p.syniva.es/supportonly/rt-ax57/helpdesk_bios

RT-AX57 Go

3.0.0.6_102_55783

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax57-go/helpdesk_bios?model2Name=RT-AX57-Go

[ RT-AX57M ]

3.0.0.4_388_33615

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax57m/helpdesk_bios?model2Name=RT-AX57M

[ RRT-AX58U ]

3.0.0.4_388_25127

https://170.p.syniva.es/supportonly/rt-be58u/helpdesk_bios

RT-AX58U V2

3.0.0.4_388_25127

https://170.p.syniva.es/us/supportonly/rt-ax89x/helpdesk_bios?model2Name=RT-AX89X

[ RT-AX82U ]

3.0.0.4_388_25004

https://170.p.syniva.es/us/supportonly/rt-ax92u/helpdesk_bios?model2Name=RT-AX92U

RT-AX82U V2

3.0.0.4_388_25004

https://170.p.syniva.es/us/supportonly/rt-ax82u/helpdesk_bios

RT-AX86U PRO

3.0.0.6_102_34319

https://170.p.syniva.es/supportonly/rt-ax86u%20pro/helpdesk_bios/

RT-AX88U PRO

3.0.0.6_102_33320

https://170.p.syniva.es/supportonly/rt-ax88u%20pro/helpdesk_bios/

[ RT-AXE7800 ]

3.0.0.4_388_25061

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-axe7800/helpdesk_bios?model2Name=RT-AXE7800

[ RT-BE58U ]

3.0.0.6_102_37032

https://170.p.syniva.es/supportonly/rt-be58u/helpdesk_bios
[ RT-BE7200 ]

3.0.0.6_102_33928

https://170.p.syniva.es/supportonly/rt-be7200/helpdesk_bios
[ RT-BE86U ]

3.0.0.6_102_37022

https://170.p.syniva.es/supportonly/rt-be86u/helpdesk_bios
[ RT-BE88U ]

3.0.0.6_102_33928

https://170.p.syniva.es/supportonly/rt-be88u/helpdesk_bios
[ RT-N66U ]

3.0.0.4.384_81975

https://170.p.syniva.es/supportonly/rtn66u_(verb1)/helpdesk_bios/
[ TUF-AX4200 ]

3.0.0.4_388_33419

https://170.p.syniva.es/supportonly/tuf-ax4200/helpdesk_bios
[ TUF-AX6000 ]

3.0.0.4_388_33419

https://170.p.syniva.es/us/supportonly/4g-ac53u/helpdesk_knowledge?model2Name=4G-AC53U

[ TUF-BE3600 ]

3.0.0.6_102_34950

https://170.p.syniva.es/supportonly/tuf-be3600/helpdesk_bios/
XD4 plus

3.0.0.4_386_69038

hhttps://170.p.syniva.es/networking-iot-servers/whole-home-mesh-wifi-system/zenwifi-wifi-systems/asus-zenwifi-xd4-plus/helpdesk_bios?model2Name=ASUS-ZenWiFi-XD4-Plus

XD4 Pro

3.0.0.4_388_23988

https://170.p.syniva.es/supportonly/zenwifi%20xd4%20pro/helpdesk_bios/
[ XD4S ]

3.0.0.4_386_69038

https://170.p.syniva.es/networking-iot-servers/whole-home-mesh-wifi-system/zenwifi-wifi-systems/asus-zenwifi-xd4s/helpdesk_bios?model2Name=ASUS-ZenWiFi-XD4S
[ XD5 ]

3.0.0.4_388_23988

https://170.p.syniva.es/supportonly/zenwifi%20xd5/helpdesk_bios/
[ XT8 ]

3.0.0.4.388_24668

https://170.p.syniva.es/networking-iot-servers/whole-home-mesh-wifi-system/zenwifi-wifi-systems/asus-zenwifi-ax-xt8/helpdesk_bios?model2Name=ASUS-ZenWiFi-AX-XT8
XT8 V2

3.0.0.4.388_24668

https://170.p.syniva.es/networking-iot-servers/whole-home-mesh-wifi-system/zenwifi-wifi-systems/asus-zenwifi-ax-xt8/helpdesk_bios?model2Name=ASUS-ZenWiFi-AX-XT8
[ XT9 ]

3.0.0.4_388_24668

https://170.p.syniva.es/supportonly/zenwifi%20xt9/helpdesk_bios/

Dacă routerul tău este listat mai jos, urmează acești pași pentru a-l securiza:

•Dezactivează serviciile de acces la distanță, cum ar fi accesul WAN, AiDisk, AiCloud, FTP, Download Master, VPN, Port Forwarding.

Rutere aplicabile: Blue Cave, RT-AC1200, RT-AC1200HP, RT-AC1300GPLUS, RT-AC1300UHP, RT-AC1750, RT-AC3200, RT-AC51U, RT-AC51UPLUS, RT-AC52U, RT-AC52U_B1, RT-AC54U, RT-AC55U, RT-AC55UHP, RT-AC56R, RT-AC56U, RT-AC58U, RT-AC66R, RT-AC66U, RT-AC66W, RT-AC750, RT-AC85U, RT-AC87R, RT-AC87U, RT-ACRH13, RT-N14U, RT-N14UHP, RT-N16, RT-N18U, Lyra, Lyra mini, Lyra voice.

10/21/2024 AMD Actualizare de securitate

ASUS va lansa BIOS pentru actualizările de securitate AMD, te rugăm să consulți programul detaliat de mai jos. Te rugăm să accesezi site-ul serverului ASUS pentru a descărca cel mai recent BIOS, ASUS va actualiza programul de lansare în consecință.

Dacă ai întrebări sau nelămuriri, te rugăm să contactezi ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate:
https://170.p.syniva.es/securityadvisory/


Model Placă de bază Notificare de securitate AMD Data lansării
Seria RS700A-E11 [ KMPP-D32 ] Milano PI 1.0.0.D wk46 '24
Seria RS720A-E11 [ KMPP-D32 ] Milano PI 1.0.0.D wk46 '24
Seria RS700A-E11 [ KMPP-D32-R ] Roma PI 1.0.0.J wk48 '24
Seria RS720A-E11 [ KMPP-D32-R ] Roma PI 1.0.0.J wk48 '24
Seria RS500A-E11 [ KMPA-U16 ] Milano PI 1.0.0.D wk1 '25
Seria RS520A-E11 [ KMPA-U16 ] Milano PI 1.0.0.D wk1 '25
Seria RS500A-E10 [ KRPA-U16-M ] Milano PI 1.0.0.D wk1 '25
Seria RS700A-E12 [ K14PP-D24 ] Genoa PI 1.0.0.D wk2 '25
Seria RS720A-E12 [ K14PP-D24 ] Genoa PI 1.0.0.D wk2 '25
Seria RS500A-E11 [ KMPA-U16-R ] Roma PI 1.0.0.J wk2 '25
Seria RS520A-E11 [ KMPA-U16-R ] Roma PI 1.0.0.J wk2 '25
Seria RS500A-E10 [ KRPA-U16 ] Roma PI 1.0.0.J wk2 '25
[ ESC8000A-E12 ] [ K14PG-D24 ] Genoa PI 1.0.0.D wk3 '25
[ ESC8000A-E11 ] [ KMPG-D32 ] Milano PI 1.0.0.D wk3 '25
[ ESC4000A-E11 ] [ KMPG-U8 ] Milano PI 1.0.0.D wk3 '25
ESC N4A-E11 [ KMPN-U16 ] Milano PI 1.0.0.D wk3 '25
[ ESC4000A-E10 ] [ KRPG-U8-M ] Milano PI 1.0.0.D wk3 '25
- [ S14NA-U12 ] Siena PI 1.0.0.D wk3 '25
[ RS720QA-E12 ] [ K14PH-D24 ] Genoa PI 1.0.0.D wk4 '25
[ ESC8000A-E11 ] [ KMPG-D32-R ] Roma PI 1.0.0.J wk4 '25
[ ESC4000A-E11 ] [ KMPG-U8-R ] Roma PI 1.0.0.J wk4 '25
[ ESC4000A-E10 ] [ KRPG-U8 ] Roma PI 1.0.0.J wk4 '25
Seria RS520A-E12 [ K14PA-U24 ] Genoa PI 1.0.0.D wk5 '25
- [ K14PA-U12 ] Genoa PI 1.0.0.D wk5 '25
Seria RS500A-E12 [ K14PA-U24 ] Genoa PI 1.0.0.D wk6 '25
[ ESC4000A-E12 ] [ K14PG-U12 ] Genoa PI 1.0.0.D wk6 '25
N/A [ K14PN-D24 ] Genoa PI 1.0.0.D wk6 '25
Seria RS700A-E9 [ KNPP-D32 ] Napoli PI 1.0.0.M wk7 '25
Seria RS720A-E9 [ KNPP-D32 ] Napoli PI 1.0.0.M wk7 '25
Seria RS700A-E9 V2 [ KNPP-D32-R ] Roma PI 1.0.0.J wk8 '25
Seria RS720A-E9 V2 [ KNPP-D32-R ] Roma PI 1.0.0.J wk8 '25
Seria RS500A-E9 [ KNPA-U16 ] Napoli PI 1.0.0.M wk9 '25
Seria RS500A-E9 [ KNPA-U16-R ] Roma PI 1.0.0.J wk10 '25


09/06/2024 Ghid privind îmbunătățirea securității routerului

Îți recomandăm să verifici periodic echipamentul și măsurile de securitate pentru o siguranță sporită. Dacă utilizezi un router ASUS, urmează acești pași:

• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.

 

Te rugăm să te asiguri că parolele de conectare și WiFi sunt securizate dacă nu poți actualiza firmware-ul imediat. "


Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292

 

Te rugăm să actualizezi firmware-ul pentru modelele enumerate la versiunea specificată în tabel.

Model Versiunea firmware Link pentru descărcarea firmware-ului
[ DSL-AC68U ]

3.0.0.4.386_50120

https://170.p.syniva.es/networking-iot-servers/modem-routers/all-series/dslac68u/helpdesk_bios?model2Name=DSLAC68U
[ DSL-AX82U ]

3.0.0.4.388_24894

https://170.p.syniva.es/supportonly/dsl-ax82u/helpdesk_bios?model2Name=DSL-AX82U

[ GT-AC2900 ]

3.0.0.4.386_51529

https://170.p.syniva.es/supportonly/rog%20rapture%20gt-ac2900/helpdesk_bios/

[ GT-AC5300 ]

3.0.0.4.386_51529

https://170.p.syniva.es/supportonly/gt-ac5300/helpdesk_bios/

[ GT-AX11000 ]

3.0.0.4.388_24328

https://170.p.syniva.es/supportonly/gt-ax11000/helpdesk_download/

[ GT-AX6000 ]

3.0.0.6.102_34793

https://170.p.syniva.es/supportonly/gt-ax6000/helpdesk_bios/

[ GT-AXE16000 ]

3.0.0.4.388_24329

https://170.p.syniva.es/supportonly/rog%20rapture%20gt-axe16000/helpdesk_bios/

RT-AC1750_B1

3.0.0.4.386_51685

https://170.p.syniva.es/supportonly/rt-ac1750_b1/helpdesk_bios/

[ RT-AC1900 ]

3.0.0.4.386_51685

https://170.p.syniva.es/supportonly/rt-ac1900/helpdesk_bios/

[ RT-AC3100 ]

3.0.0.4.386_48263

https://170.p.syniva.es/supportonly/rt-ac3100/helpdesk_bios?model2Name=RT-AC3100

[ RT-AC5300 ]

3.0.0.4.386_48377

https://170.p.syniva.es/supportonly/rt-ac5300/helpdesk_bios?model2Name=RT-AC5300

RT-AC66U_B1

3.0.0.4.386_51685

https://170.p.syniva.es/supportonly/rt-ac66u-b1/helpdesk_bios?model2Name=RT-AC66U-B1

[ RT-AC67U ]

3.0.0.4.386_51685

https://170.p.syniva.es/supportonly/rt-ac67u/helpdesk_bios?model2Name=RT-AC67U

[ RT-AC68P ]

3.0.0.4.386_51685

https://170.p.syniva.es/supportonly/rt-ac68p/helpdesk_bios?model2Name=RT-AC68P

[ RT-AC68R ]

3.0.0.4.386_51685

https://170.p.syniva.es/supportonly/rt-ac68r/helpdesk_bios?model2Name=RT-AC68R

[ RT-AC68U ]

3.0.0.4.386_51685

https://170.p.syniva.es/supportonly/rt-ac68u/helpdesk_bios?model2Name=RT-AC68U

[ RT-AC68W ]

3.0.0.4.386_51685

https://170.p.syniva.es/supportonly/rt-ac68w/helpdesk_bios?model2Name=RT-AC68W

[ RT-AC86U ]

3.0.0.4.386_51925

https://170.p.syniva.es/supportonly/rt-ac86u/helpdesk_bios?model2Name=RT-AC86U

[ RT-AC88U ]

3.0.0.4.386_48263

https://170.p.syniva.es/supportonly/rt-ac88u/helpdesk_bios?model2Name=RT-AC88U

[ RT-AX3000 ]

3.0.0.4.388_24762

https://170.p.syniva.es/supportonly/rt-ax3000/helpdesk_bios?model2Name=RT-AX3000

[ RT-AX56U ]

3.0.0.4.386_51679

https://170.p.syniva.es/supportonly/rt-ax56u/helpdesk_bios?model2Name=RT-AX56u

[ RT-AX58U ]

3.0.0.4.388_24762

https://170.p.syniva.es/supportonly/rt-ax58u/helpdesk_bios?model2Name=RT-AX58u

[ RT-AX68U ]

3.0.0.4.388_24646

https://170.p.syniva.es/supportonly/rt-ax68u/helpdesk_bios?model2Name=RT-AX68u

[ RT-AX82U ]

3.0.0.4.388_24963

https://170.p.syniva.es/supportonly/rt-ax82u/helpdesk_bios?model2Name=RT-AX82u

[ RT-AX86S ]

3.0.0.4.388_24243

https://170.p.syniva.es/supportonly/rt-ax86s/helpdesk_bios?model2Name=RT-AX86S

[ RT-AX86U ]

3.0.0.4.388_24243

https://170.p.syniva.es/supportonly/rt-ax86u/helpdesk_bios?model2Name=RT-AX86-Series-RT-AX86U-RT-AX86S

[ RT-AX88U ]

3.0.0.4.388_24209

https://170.p.syniva.es/supportonly/rt-ax88u/helpdesk_bios?model2Name=RT-AX88U

[ RT-AX89X ]

3.0.0.4.388_32407

https://170.p.syniva.es/us/supportonly/rt-ax89x/helpdesk_bios?model2Name=RT-AX89X

[ RT-AX92U ]

3.0.0.4.388_23630

https://170.p.syniva.es/us/supportonly/rt-ax92u/helpdesk_bios?model2Name=RT-AX92U

[ TUF-AX3000 ]

3.0.0.4.388_22525

https://170.p.syniva.es/us/supportonly/tuf-ax3000/helpdesk_bios?model2Name=TUF-AX3000

[ TUF-AX4200 ]

3.0.0.4.388_33481

https://170.p.syniva.es/us/supportonly/tuf-ax4200/helpdesk_bios?model2Name=TUF-AX4200

[ TUF-AX5400 ]

3.0.0.4.388_24121

https://170.p.syniva.es/us/supportonly/tuf-ax5400/helpdesk_bios?model2Name=TUF-AX5400

ZenWiFi XD6

3.0.0.4.388_23773

https://170.p.syniva.es/wa/supportonly/zenwifi%20xd6/helpdesk_bios/

ZenWiFi XT8

3.0.0.4.388_24621

https://170.p.syniva.es/supportonly/asus%20zenwifi%20ax%20(xt8)/helpdesk_bios/

[ 4G-AC53U ]

3.0.0.4.384_81975

https://170.p.syniva.es/us/supportonly/4g-ac53u/helpdesk_knowledge?model2Name=4G-AC53U

Dacă routerul tău este listat mai jos, urmează acești pași pentru a-l securiza:

  • Resetează routerul la setările implicite.
  • Dezactivează serviciile de acces la distanță, cum ar fi accesul WAN, AiDisk, AiCloud, FTP, Download Master, VPN, Port Forwarding.

Rutere aplicabile: Blue Cave, RT-AC1200, RT-AC1200HP, RT-AC1300GPLUS, RT-AC1300UHP, RT-AC1750, RT-AC3200, RT-AC51U, RT-AC51UPLUS, RT-AC52U, RT-AC52U_B1, RT-AC54U, RT-AC55U, RT-AC55UHP, RT-AC56R, RT-AC56U, RT-AC58U, RT-AC66R, RT-AC66U, RT-AC66W, RT-AC750, RT-AC85U, RT-AC87R, RT-AC87U, RT-ACRH13, RT-N14U, RT-N14UHP, RT-N16, RT-N18U, RT-N66R, RT-N66U, RT-N66W.

06/14/2024 Descărcați anunțul de actualizare de securitate pentru CVE-2024-31159, CVE-2024-31160, CVE-2024-31161, CVE-2024-31162 și CVE-2024-31163

ASUS a actualizat Download Master cu îmbunătățiri de securitate.


Pentru a îți spori siguranța, verifică des echipamentul și procedurile de securitate. Pentru utilizatorii de routere ASUS, efectuează acești pași:

 • Dacă ai activat Download Master, conectați-vă la interfața web GUI și mergeți la aplicația USB --> Download Master și fă clic pe actualizare pentru a obține cea mai recentă versiune a Download Master (3.1.0.114)

Te rugăm să actualizezi Download Master cât mai curând posibil. Dacă nu poți face acest lucru, asigură-te că parolele de conectare și WiFi sunt securizate. Utilizează parole cu mai mult de 10 caractere, inclusiv o combinație de litere majuscule, cifre și simboluri, pentru a te proteja mai bine dispozitivele. Evită parolele cu numere sau litere secvențiale, cum ar fi 1234567890, abcdefghij sau qwertyuiop.


Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292



06/14/2024 XT8, XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U, RT-AC68U notificare de actualizare de securitate pentru CVE-2024-3079 și CVE-2024-3080

ASUS a lansat o nouă actualizare de firmware pentru XT8, XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U, RT-AC68U

 

Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. În calitate de utilizator al unui router ASUS, îți recomandăm să efectuezi următorii pași: 

• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.

 

Dacă nu reușești să actualizezi rapid firmware-ul, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea oricăror servicii care pot fi accesate de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor. (2) parolele au mai mult de 10 caractere cu o varietate de litere majuscule, cifre și caractere speciale pentru a crește nivelul de securitate al dispozitivelor tale. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 1234567890, abcdefghij sau qwertyuiop."


Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292



Numele modelului

Link către site-ul de asistență

XT8 și XT8_V2

https://170.p.syniva.es/uk/supportonly/asus%20zenwifi%20ax%20(xt8)/helpdesk_bios/

[ RT-AX88U ]

https://170.p.syniva.es/supportonly/RT-AX88U/helpdesk_bios/

[ RT-AX58U ]

https://170.p.syniva.es/supportonly/RT-AX58U/helpdesk_bios/

[ RT-AX57 ]

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax57/helpdesk_bios

[ RT-AC86U ]

https://170.p.syniva.es/supportonly/RT-AC86U/helpdesk_bios/

[ RT-AC68U ]

https://170.p.syniva.es/supportonly/RT-AC68U/helpdesk_bios/

05/29/2024 XT8, XT8_V2, RT-AX88U, RT-AX86U, RT-AX58U, RT-AX57, RT-AX55, RT-AC86U, RT-AC86U, RT-AC68U notificare de actualizare de securitate pentru CVE-2024-0401

ASUS a lansat o actualizare de firmware pentru XT8, XT8_V2, RT-AX88U, RT-AX86U, RT-AX58U, RT-AX57, RT-AX55, RT-AC86U, RT-AC86U, RT-AC68U pentru a remedia CVE-2024-0401  

Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. În calitate de utilizator al unui router ASUS, îți recomandăm să efectuezi următorii pași: 

• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.

Te rugăm să te asiguri că parolele de conectare și WiFi sunt securizate dacă nu poți actualiza firmware-ul imediat. Este recomandabil să EVITAȚI încărcarea fișierului OVPN în clientul OpenVPN până când firmware-ul este actualizat.

Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292



Numele modelului

Link către site-ul de asistență

XT8 și XT8_V2

https://170.p.syniva.es/uk/supportonly/asus%20zenwifi%20ax%20(xt8)/helpdesk_bios/

[ RT-AX88U ]

https://170.p.syniva.es/supportonly/RT-AX88U/helpdesk_bios/

[ RT-AX86U ]

https://170.p.syniva.es/networking-iot-servers/wifi-6/all-series/rt-ax86u/helpdesk_bios?model2Name=RT-AX86-Series-RT-AX86U-RT-AX86S

[ RT-AX58U ]

https://170.p.syniva.es/supportonly/RT-AX58U/helpdesk_bios/

[ RT-AX57 ]

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax57/helpdesk_bios

[ RT-AX55 ]

https://170.p.syniva.es/supportonly/RT-AX55/helpdesk_bios/

[ RT-AC86U ]

https://170.p.syniva.es/supportonly/RT-AC86U/helpdesk_bios/

[ RT-AC68U ]

https://170.p.syniva.es/supportonly/RT-AC68U/helpdesk_bios/

04/12/2024 EBM68, EBR63 și RT-AX57 Go notificare de actualizare de securitate pentru CVE-2024-1655

ASUS a lansat o nouă actualizare de firmware pentru EBM68, EBR63 și RT-AX57 Go.


Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. În calitate de utilizator al unui router ASUS, îți recomandăm să efectuezi următorii pași:
• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Puteți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.


Dacă nu reușești să actualizezi rapid firmware-ul, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea oricăror servicii care pot fi accesate de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor. (2) parolele au mai mult de 10 caractere cu o varietate de litere majuscule, cifre și caractere speciale pentru a crește nivelul de securitate al dispozitivelor tale. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 1234567890, abcdefghij sau qwertyuiop."


Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292



Numele modelului

Link către site-ul de asistență

[ EBM68 ]

https://170.p.syniva.es/supportonly/ebm68/helpdesk_bios/

[ EBR63 ]

https://170.p.syniva.es/supportonly/ebr63/helpdesk_bios/

RT-AX57 Go

https://170.p.syniva.es/supportonly/RT-AX57-Go/helpdesk_bios/

01/22/2024 DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1, DSL-N16, DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U notificare de actualizare de securitate pentru vulnerabilitatea de executare a codului (CVE-2024-3912)

ASUS a lansat o nouă actualizare firmware pentru DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1, DSL-N16, DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U

Te încurajăm să verifici periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel vei fi mai bine protejat. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:
Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware (consultă https://170.p.syniva.es/support/FAQ/1008000#a2 și actualizează manual firmware-ul în WebGUI).
Vei găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS
la https://170.p.syniva.es/support/. sau de pe pagina produsului corespunzător.
Te rugăm să consulți

Dacă alegi să nu actualizezi firmware-ul, este recomandabil să dezactivezi orice servicii care sunt accesibile de pe internet, cum ar fi accesul de la distanță de pe WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor.


Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1039292.


Numele modelului

Link către site-ul de asistență

DSL-N12U_C1

https://170.p.syniva.es/supportonly/dsln12u_c1/helpdesk_bios/

DSL-N12U_D1

https://170.p.syniva.es/supportonly/dsln12u_d1/helpdesk_bios/

[ DSL-N14U ]

https://170.p.syniva.es/supportonly/dsl-n14u/helpdesk_bios/

DSL-N14U_B1

https://170.p.syniva.es/supportonly/dsl-n14u-b1/helpdesk_bios?model2Name=DSL-N14U-B1

[ DSL-N16 ]

https://170.p.syniva.es/networking-iot-servers/modem-routers/all-series/dsl-n16/helpdesk_bios?model2Name=DSL-N16

[ DSL-N17U ]

https://170.p.syniva.es/supportonly/dsl-n17u/helpdesk_bios/

DSL-N55U_C1

https://170.p.syniva.es/supportonly/dsln55u_c1/helpdesk_bios/

DSL-N55U_D1

https://170.p.syniva.es/supportonly/dsln55u_d1/helpdesk_bios/

[ DSL-N66U ]

https://170.p.syniva.es/supportonly/dsl-n66u/helpdesk_bios/

DSL-AC51/DSL-AC750

https://170.p.syniva.es/networking-iot-servers/modem-routers/all-series/dsl-ac51/helpdesk_bios?model2Name=DSL-AC51


https://170.p.syniva.es/networking-iot-servers/modem-routers/all-series/dsl-ac750/helpdesk_bios?model2Name=DSL-AC750

[ DSL-AC52U ]

https://170.p.syniva.es/supportonly/dsl-ac52u/helpdesk_bios?model2Name=DSL-AC52U

[ DSL-AC55U ]

https://170.p.syniva.es/networking-iot-servers/modem-routers/all-series/dsl-ac55u/helpdesk_bios?model2Name=DSL-AC55U

[ DSL-AC56U ]

https://170.p.syniva.es/supportonly/dsl-ac56u/helpdesk_bios?model2Name=DSL-AC56U

01/03/2024 Actualizare de securitate pentru aplicația Armoury Crate

Vulnerabilitate:
CVE No#: CVE-2023-5716

ASUS a lansat o actualizare software pentru Armoury Crate, un software de gestionare a sistemului. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să își actualizeze instalarea Armoury Crate la cea mai recentă versiune. Cea mai recentă actualizare de software poate fi accesată prin deschiderea Armoury Crate, apoi navigând la fila "Settings" > fila "Update Center" și selectând actualizarea "ASUS framework service v4.1.0.8".

11/03/2023 RT-AX55 notificare de actualizare de securitate pentru CVE-2023-41345, CVE-2023-41346, CVE-2023-41347, CVE-2023-41348

ASUS a lansat o nouă actualizare de firmware pentru RT-AX55 pentru CVE-2023-41345, CVE-2023-41346, CVE-2023-41347, CVE-2023-41348


Te încurajăm să verifici periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel vei fi mai bine protejat. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:
1 Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware. Vei găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS la https://170.p.syniva.es/support/ sau de pe pagina produsului corespunzător la https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru anumite routere la sfârșitul acestei notificări.
2 Setează parole separate pentru rețeaua fără fir și pentru pagina de administrare a routerului. Folosește parole cu o lungime de cel puțin opt caractere, inclusiv o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai multe dispozitive sau servicii.
3 Activează ASUS AiProtection, dacă routerul tău acceptă această caracteristică. Instrucțiunile privind modul de a face acest lucru pot fi găsite în manualul routerului sau pe pagina de asistență ASUS relevantă, la https://170.p.syniva.es/Networking/.


Dacă nu reușești să actualizezi prompt firmware-ul, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea oricăror servicii care sunt accesibile de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor. (2) parolele au mai mult de 8 caractere amestecate cu litere majuscule, numere și caractere speciale pentru a crește nivelul de securitate al dispozitivelor tale. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 12345678, abcdefgh sau qwertyuiop."


Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292


Numele modelului

Cale de descărcare a firmware-ului

[ RT-AX55 ]

https://170.p.syniva.es/networking-iot-servers/wifi-6/all-series/rt-ax55/helpdesk_bios/?model2Name=RT-AX55

09/12/2023 RT-AX55, RT-AX56U_V2 și RT-AC86U notificare de actualizare de securitate pentru CVE-2023-39238, CVE-2023-39239, CVE-2023-39240

ASUS a lansat o nouă actualizare de firmware pentru RT-AX55, RT-AX56U_V2 și RT-AC86U pentru CVE-2023-39238, CVE-2023-39239, CVE-2023-39240


Te încurajăm să verifici periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel vei fi mai bine protejat. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:
1 Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware. Vei găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS la https://170.p.syniva.es/support/ sau de pe pagina produsului corespunzător la https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru anumite routere la sfârșitul acestei notificări.
2 Setează parole separate pentru rețeaua fără fir și pentru pagina de administrare a routerului. Folosește parole cu o lungime de cel puțin opt caractere, inclusiv o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai multe dispozitive sau servicii.
3 Activează ASUS AiProtection, dacă routerul tău acceptă această caracteristică. Poți găsi instrucțiuni despre cum să faci acest lucru în manualul routerului sau pe pagina de asistență ASUS relevantă, la https://170.p.syniva.es/Networking/.


Dacă nu reușești să actualizezi prompt firmware-ul, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea oricăror servicii care sunt accesibile de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor. (2) parolele au mai mult de 8 caractere amestecate cu litere majuscule, numere și caractere speciale pentru a crește nivelul de securitate al dispozitivelor tale. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 12345678, abcdefgh sau qwertyuiop."


Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292


Numele modelului

Cale de descărcare a firmware-ului

[ RT-AX55 ]

https://170.p.syniva.es/networking-iot-servers/wifi-6/all-series/rt-ax55/helpdesk_bios/?model2Name=RT-AX55

RT-AX56U V2

https://170.p.syniva.es.cn/networking-iot-servers/wifi-routers/all-series/rt-ax56u-v2/helpdesk_bios/?model2Name=RT-AX56U-V2

[ RT-AC86U ]

https://170.p.syniva.es/supportonly/rt-ac86u/helpdesk_bios/?model2Name=RT-AC86U

07/25/2023 Consolidarea securității DDNS pentru RT-AX1800U, RT-AX3000, RT-AX3000 v2, RT-AX86U, TUF-AX3000 și TUF-AX5400

Modelele de routere RT-AX1800U, RT-AX3000, RT-AX3000 v2, RT-AX86U, TUF-AX3000 și TUF-AX5400 permit acum legarea DDNS la contul unui utilizator pentru a reduce riscul atacurilor MITM (Man-in-the-Middle). Te sfătuim să iei următoarele măsuri:


1 Dacă nu îți gestionezi routerul cu aplicația ASUS Router App,îți recomandăm să o instalezi. Aplicația poate fi găsită căutând "ASUS Router App" în iOS App Store sau Google Play. Pentru mai multe informații despre aplicație, te rugăm să consulți acest link: https://170.p.syniva.es/content/asus-router-app/

2 Actualizează routerul la cel mai recent firmware utilizând aplicația ASUS Router App. Iată cum o poți face: https://170.p.syniva.es/support/FAQ/1045788/

3 Conectează dispozitivul la contul tău: Instrucțiuni detaliate cu privire la modul de a face acest lucru sunt furnizate aici: https://170.p.syniva.es/support/FAQ/1048185


Te rugăm să reții că, dacă alegi să nu îți conecezi dispozitivul la contul tău, îți recomandăm să dezactivezi serviciile accesibile din partea WAN pentru a evita eventualele intruziuni nedorite. Aceste servicii includ accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, activarea porturilor.


Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292


Numele modelului

Cale de descărcare a firmware-ului

[ RT-AX1800U ]

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax1800u/helpdesk_bios/?model2Name=RT-AX1800U

[ RT-AX3000 ]

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax3000/helpdesk_bios/?model2Name=RT-AX3000

RT-AX3000 v2

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax3000/helpdesk_bios/?model2Name=RT-AX3000

[ RT-AX86U ]

https://170.p.syniva.es/networking-iot-servers/wifi-6/all-series/rt-ax86u/helpdesk_bios/?model2Name=RT-AX86-Series-RT-AX86U-RT-AX86S

[ TUF-AX3000 ]

https://170.p.syniva.es/supportonly/tuf-ax3000/helpdesk_bios/

[ TUF-AX5400 ]

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-gaming-routers/tuf-gaming-ax5400/helpdesk_bios/?model2Name=TUF-Gaming-AX5400

06/27/2023 4G-N16 notificare de actualizare de securitate

ASUS a lansat o nouă actualizare de firmware pentru 4G-N16 pentru a rezolva o vulnerabilitate referitoare la atacul prin forță brută cu PIN-ul WiFi Protected Setup (WPS).


Pentru a actualiza firmware-ul, fă clic pe butonul de verificare a firmware-ului situat în cadrul interfeței web GUI. Alternativ, poți descărca manual actualizarea firmware-ului accesând următorul link: https://170.p.syniva.es/supportonly/4g-n16/helpdesk_bios/?model2Name=4G-N16


Te rugăm să reții că, dacă decizi să nu instalezi această nouă versiune de firmware, îți recomandăm să dezactivezi WPS pentru propria ta securitate.


Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292

06/19/2023 Nou firmware cu actualizări de securitate acumulate pentru GT6/GT-AXE16000/GT-AX11000 PRO/GT-AXE11000/GT-AX6000/GT-AX11000/GS-AX5400/GS-AX3000/XT9/XT8/XT8 V2/RT-AX86U PRO/RT-AX86U/RT-AX86S/RT-AX82U/RT-AX58U/RT-AX3000/TUF-AX6000/TUF-AX5400

Te încurajăm cu tărie să îți verifici periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel vei fi mai bine protejat. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:

  1. Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware. Vei găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS lahttps://170.p.syniva.es/support/sau de pe pagina produsului corespunzător lahttps://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru anumite routere la sfârșitul acestei notificări.
  2. Setează parole separate pentru rețeaua fără fir și pentru pagina de administrare a routerului. Folosește parole cu o lungime de cel puțin opt caractere, inclusiv o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai multe dispozitive sau servicii.
  3. Activează ASUS AiProtection, dacă routerul tău acceptă această caracteristică. Poți găsi instrucțiuni despre cum să faci acest lucru în manualul routerului tău sau pe pagina de asistență ASUS relevantă, lahttps://170.p.syniva.es/Networking/.

 

Te rugăm să reții că, dacă alegi să nu instalezi această nouă versiune de firmware, îți recomandăm insistent să dezactivezi serviciile accesibile din partea WAN pentru a evita eventualele intruziuni nedorite. Aceste servicii includ accesul de la distanță de pe WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor.

Pentru mai mult ajutor cu configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292

 

Noul firmware încorporează următoarele remedieri de securitate.

  1. Fixed CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160, CVE-2022-38393, CVE-2022-26376
  2. Vulnerabilități DoS rezolvate în paginile de configurare a firewall-ului.
  3. Fixat vulnerabilități DoS în httpd.
  4. Vulnerabilitate fixă de divulgare a informațiilor.
  5. Vulnerabilități de dereferențiere a pointerului nul rezolvate.
  6. S-a remediat vulnerabilitatea serverului cfg.
  7. S-a remediat vulnerabilitatea din funcția logmessage.
  8. Fix Client DOM Stored XSS
  9. Vulnerabilitate fixă de divizare a răspunsului HTTP
  10. S-a remediat vulnerabilitatea HTML a paginii de stare.
  11. S-a remediat vulnerabilitatea de divizare a răspunsului HTTP.
  12. Vulnerabilități legate de Samba rezolvate.
  13. Vulnerabilitate fixă de redirecționare deschisă.
  14. Probleme de securitate legate de autentificarea token.
  15. Probleme de securitate rezolvate pe pagina de stare.
  16. Certificate ECDSA activate și acceptate pentru Let's Encrypt.
  17. Protecție sporită pentru acreditări.
  18. Protecție îmbunătățită pentru actualizările de firmware OTA.

 

 

Numele modelului

Cale de descărcare a firmware-ului

[ GT6 ]

https://rog.asus.com/networking/rog-rapture-gt6-model/helpdesk_bios/

[ GT-AXE16000 ]

https://rog.asus.com/networking/rog-rapture-gt-axe16000-model/helpdesk_bios/

GT-AXE11000 PRO

https://rog.asus.com/networking/rog-rapture-gt-ax11000-pro-model/helpdesk_bios/

[ GT-AXE11000 ]

https://rog.asus.com/networking/rog-rapture-gt-axe11000-model/helpdesk_bios/

[ GT-AX6000 ]

https://rog.asus.com/networking/rog-rapture-gt-ax6000-model/helpdesk_bios/

[ GT-AX11000 ]

https://rog.asus.com/networking/rog-rapture-gt-ax11000-model/helpdesk_bios/

[ GS-AX5400 ]

https://rog.asus.com/networking/rog-strix-gs-ax5400-model/helpdesk_bios/

[ GS-AX3000 ]

https://rog.asus.com/networking/rog-strix-gs-ax3000-model/helpdesk/

ZenWiFi XT9

https://170.p.syniva.es/networking-iot-servers/whole-home-mesh-wifi-system/zenwifi-wifi-systems/asus-zenwifi-xt9/helpdesk_bios/?model2Name=ASUS-ZenWiFi-XT9

ZenWiFi XT8

https://170.p.syniva.es/networking-iot-servers/whole-home-mesh-wifi-system/zenwifi-wifi-systems/asus-zenwifi-ax-xt8/helpdesk_bios/?model2Name=ASUS-ZenWiFi-AX-XT8

ZenWiFi XT8_V2

https://170.p.syniva.es/networking-iot-servers/whole-home-mesh-wifi-system/zenwifi-wifi-systems/asus-zenwifi-ax-xt8/helpdesk_bios/?model2Name=ASUS-ZenWiFi-AX-XT8

RT-AX86U PRO

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-gaming-routers/rt-ax86u-pro/helpdesk_bios/?model2Name=RT-AX86U-Pro

[ RT-AX86U ]

https://170.p.syniva.es/networking-iot-servers/wifi-6/all-series/rt-ax86u/helpdesk_bios/?model2Name=RT-AX86-Series-RT-AX86U-RT-AX86S

[ RT-AX86S ]

https://170.p.syniva.es/networking-iot-servers/wifi-6/all-series/rt-ax86u/helpdesk_bios/?model2Name=RT-AX86-Series-RT-AX86U-RT-AX86S

[ RT-AX82U ]

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-gaming-routers/rt-ax82u/helpdesk_bios/?model2Name=RT-AX82U

[ RT-AX58U ]

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax58u/helpdesk_bios/?model2Name=RT-AX58U

[ RT-AX3000 ]

https://170.p.syniva.es/us/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax3000/helpdesk_bios/?model2Name=RT-AX3000

[ TUF-AX6000 ]

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-gaming-routers/tuf-gaming-ax6000/helpdesk_bios/?model2Name=TUF-Gaming-AX6000

[ TUF-AX5400 ]

https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-gaming-routers/tuf-gaming-ax5400/helpdesk_bios/?model2Name=TUF-Gaming-AX5400

05/19/2023 [Router wireless] Întreruperea conectivității produsului router și măsuri urgente de atenuare

În timpul întreținerii de rutină a securității, echipa noastră tehnică a descoperit o eroare în configurarea fișierului de setări al serverului nostru, care ar putea cauza o întrerupere a conectivității rețelei pe o parte din routere.


Echipa noastră tehnică a rezolvat urgent problema serverului și routerele afectate ar trebui să revină la funcționarea normală. Dacă dispozitivul tău a fost afectat, îți recomandăm următoarele:


1 Reporniți manual routerul.
2 Dacă repornirea nu rezolvă problema, vă rugăm să salvați fișierul de setări, să efectuați o resetare hard (setările din fabrică) și apoi să reîncărcați fișierul de setări (urmați instrucțiunile din https://170.p.syniva.es/support/FAQ/1050464 )
3. Dacă nu puteți accesa interfața utilizatorului pentru a salva setările sau pentru a efectua o resetare, puteți apăsa butonul RESET timp de aproximativ 5-10 secunde până când indicatorul LED de alimentare de pe router începe să clipească, ceea ce înseamnă că resetarea este finalizată. https://170.p.syniva.es/support/FAQ/1000925/#m2


În cazul în care vor exista noi evoluții legate de această problemă, ne vom informa imediat utilizatorii.


Ne cerem scuze profund pentru orice inconvenient pe care acest incident l-ar fi putut cauza și ne angajăm să prevenim repetarea unui astfel de incident.


Pentru orice alte întrebări legate de routerul ASUS, vă rugăm să contactați serviciul nostru pentru clienți pentru asistență.
[Asistență oficială | ASUS Global|https://170.p.syniva.es/support/contact/Serviceflow/support]

01/13/2023 ASMB9-iKVM și ASMB10-iKVM Aviz de actualizare a securității

Vulnerabilitate: CVE No#: CVE-2022-40259、CVE-2022-40242、CVE-2022-2827


ASUS a lansat actualizări software pentru ASMB9-iKVM și ASMB10-iKVM, un software de gestionare a sistemului de la distanță. Această actualizare include actualizări importante de securitate legate de Redfish API, acreditări implicite pentru utilizatorul sysadmin și ASUS recomandă utilizatorilor să actualizeze ASMB9-iKVM și ASMB10-iKVM la cea mai recentă versiune. Vă rugăm să accesați site-ul serverului ASUS pentru a descărca cel mai recent firmware, ASUS va actualiza programul de lansare în consecință.


Dacă ai întrebări sau nelămuriri, te rugăm să contactezi ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate:
https://170.p.syniva.es/securityadvisory/


Versiunea de lansare și calendarul
ASMB9-iKVM

Model Placă de bază Versiune actualizată Săptămâna lansării

[ RS700-E9-RS4 ]

[ Z11PP-D24 ]

2,2:9

WK5’2023

[ RS700-E9-RS12 ]

2,2:9

WK5’2023

[ RS720-E9-RS12-E ]

2,2:4

WK5’2023

[ RS720-E9-RS24-E ]

2,2:4

WK5’2023

[ RS720-E9-RS8 ]

2,2:4

WK5’2023

ESC4000 G4

[ Z11PG-D16 ]

2,2:23

WK5’2023

ESC4000 G4X

2,2:23

WK5’2023

ESC4000 G4S

2,2:23

WK5’2023

[ ESC8000 ]

[ Z11PG-D24 ]

2,2:6

WK6’2023

ESC8000 G4-10G

2,2:6

WK6’2023

[ ESC4000A-E10 ]

[ KRPG-U8 ]

2,3:5

WK6’2023

[ RS700A-E9-RS12V2 ]

[ KNPP-D32-R ]

2,2:4

WK6’2023

[ RS700A-E9-RS4V2 ]

2,2:4

WK6’2023

[ RS720A-E9-RS24V2 ]

2,2:4

WK6’2023

[ RS720A-E9-RS12V2 ]

2,2:4

WK6’2023

[ KRPA-U16 ]

[ KRPA-U16 ]

2,2:3

WK6’2023

[ RS500A-E10-PS4 ]

2,2:3

WK6’2023

[ RS500A-E10-RS4 ]

2,2:3

WK6’2023

[ RS500A-E10-RS12U ]

2,2:3

WK6’2023


ASMB10-iKVM

Model Placă de bază Versiune actualizată Săptămâna lansării

[ RS700A-E11-RS12U ]

[ KMPP-D32 ]

1,2:20

WK2’2023

[ RS700A-E11-RS4U ]

1,2:20

WK2’2023

[ RS720A-E11-RS24U ]

1,2:20

WK2’2023

[ RS720A-E11-RS12 ]

1,2:20

WK2’2023

[ RS520A-E11-RS24U ]

[ KMPA-U16 ]

1,2:20

WK2’2023

[ RS520A-E11-RS12U ]

1,2:20

WK2’2023

[ RS500A-E11-RS12U ]

1,2:20

WK2’2023

[ RS500A-E11-RS4U ]

1,2:20

WK2’2023

[ ESC8000A-E11 ]

[ KMPG-D32 ]

1,2:20

WK2’2023

[ ESC4000A-E11 ]

[ KMPG-U8 ]

1,2:20

WK2’2023

[ ESC4000A-E10 ]

[ KRPG-U8 ]

2,3:5

WK2’2023

[ RS720Q-E10-RS8U ]

[ Z12PH-D16 ]

1,2:20

WK2’2023

[ RS720-E10-RS12 ]

[ Z12PP-D32 ]

1,2:20

WK3’2023

[ RS720-E10-RS12E ]

1,2:20

WK3’2023

[ RS720-E10-RS24U ]

1,2:20

WK3’2023

[ RS700-E10-RS4U ]

1,2:20

WK3’2023

[ RS700-E10-RS12U ]

1,2:20

WK3’2023

[ ESC4000-E10 ]

[ Z12PG-D16 ]

1,2:20

WK3’2023

[ ESC4000-E10S ]

1,2:20

WK3’2023

[ RS300-E11-RS4 ]

P12R-M/SYS

1,1:3

WK3’2023

[ P12R-I ]

[ P12R-I ]

1,12

WK3’2023

[ P12R-E ]

[ P12R-E ]

1,13

WK3’2023

P12R-E/10G-2T

P12R-E/10G-2T

1,13

WK3’2023

11/02/2022 Routers ASUS nu sunt afectate de OpenSSL CVE-2022-3786 și CVE-2022-3602

Consultați postările OpenSSL https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/
bugurile au fost introduse ca parte a funcționalității de decodare a punycode (utilizată în prezent numai pentru prelucrarea constrângerilor privind numele adresei de e-mail în certificatele X.509). Acest cod a fost introdus pentru prima dată în OpenSSL 3.0.0. OpenSSL 1.0.2, 1.1.1 și alte versiuni anterioare nu sunt afectate.


Routerele ASUS nu utilizează OpenSSL 3.0.0 și nu sunt afectate.


Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate:
https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292

10/19/2022 Security advisory pentru RT-N12E CVE-2020-23648

Vulnerabilitate: CVE No#: [ CVE-2020-23648 ]


Această vulnerabilitate afectează modelul RT-N12E care se află în starea implicită.
Ret-ul RT-N12E nu este afectat după setarea numelui de utilizator și a parolei în procesul de configurare inițială.
Celelalte modele cu firmware 3.0.0.4.xxxx nu sunt afectate de această vulnerabilitate.
În cazul în care aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate:
https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292

10/11/2022 Actualizare de securitate pentru Aura Sync App

ASUS a lansat o nouă versiune (1.07.84_v2) a aplicației Aura Sync, care include unele remedieri ale vulnerabilităților.
Pentru utilizatorii cu versiunea Aura Sync 1.07.79 sau orice versiune anterioară, ASUS recomandă actualizarea la cea mai recentă versiune.

09/16/2022 Elevare de privilegii de către serviciile ASUS System Control Interface V3 din MyASUS

Vulnerabilitate: CVE-2022-36438、CVE-2022-36439
ASUS a lansat noua versiune ASUS System Control Interface V3 3.1.5.0, care include actualizări importante de securitate pentru calculatoarele personale ASUS, inclusiv desktop-uri, laptop-uri și PC-uri All-in-One. Cea mai recentă actualizare conține soluții pentru vulnerabilitatea CVE-2022-36438, CVE-2022-36439.


ASUS recomandă tuturor utilizatorilor de computere personale ASUS care utilizează ASUS System Control Interface V3 versiunea 3.1.4.0, sau orice versiune anterioară, să actualizeze la cea mai recentă versiune 3.1.5.0. Pentru a afla cum să actualizați la cea mai recentă versiune, vizitați
https://170.p.syniva.es/support/FAQ/1035376/, sau actualizați driverul prin actualizarea Windows:
https://170.p.syniva.es/support/FAQ/1035492

09/15/2022 Actualizare de securitate pentru aplicația Armoury Crate

Vulnerabilitate: CVE No#: CVE-2022-38699
ASUS a lansat o actualizare software pentru Armoury Crate, un software de gestionare a sistemului. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să își actualizeze instalarea Armoury Crate la cea mai recentă versiune. Cea mai recentă actualizare de software poate fi primită deschizând Armoury Crate, în "Setări" > fila "Centrul de actualizare" și făcând clic pe "Căutare actualizări". Faceți clic pe "Actualizare" pe ARMOURY CRATE dacă noua versiune este disponibilă.

06/30/2022 Securitate consultativ pentru ZuoRAT

ZuoRAT este un fișier MIPS însă RT-AC5300, RT-AC68U, RT-AC68P, RT-AC1900P, RT-AC1900 sunt routere bazate pe ARM. Programul MIPS nu poate rula pe procesorul bazat pe ARM.
ASUS recomandă insistent utilizatorilor să actualizeze firmware-ul la cea mai recentă versiune, care include mai multe măsuri de securitate pentru blocarea programelor malware.
Pentru a verifica cea mai recentă versiune, vă rugăm să vizitați site-ul de asistență ASUS relevant. Link-urile de descărcare sunt în tabelul de mai jos.


Numele modelului Cale de descărcare a firmware-ului

[ RT-AC5300 ]

https://170.p.syniva.es/supportonly/RT-AC5300/HelpDesk_BIOS/

[ RT-AC68U ]

https://170.p.syniva.es/supportonly/RT-AC68U/HelpDesk_BIOS/

[ RT-AC68P ]

https://170.p.syniva.es/supportonly/RT-AC68P/HelpDesk_BIOS/

[ RT-AC1900P ]

https://170.p.syniva.es/supportonly/RT-AC1900P/HelpDesk_BIOS/

[ RT-AC1900 ]

https://170.p.syniva.es/supportonly/RT-AC1900/HelpDesk_BIOS/


Pentru a ajuta proprietarii acestor routere să își ia măsurile de precauție necesare, am compilat o listă de verificare a securității:
(1) Resetați dispozitivul la setările din fabrică: Conectați-vă la interfața grafică web (http://router.asus.com) , mergeți la Administrare → Restaurare / Salvare / Încărcare setări, faceți clic pe "Inițializați toate setările și ștergeți tot jurnalul de date", apoi faceți clic pe butonul Restaurare
(2) Actualizați toate dispozitivele la cel mai recent firmware.
(3) Asigurați-vă că parola implicită a administratorului a fost schimbată cu una mai sigură.
(4) Dezactivați gestionarea la distanță (dezactivat în mod implicit, poate fi activat numai prin intermediul Setărilor avansate).

04/27/2022 ASUS RT-AX88U actualizare firmware

Vulnerabilitate: CVE-2022-26673, CVE-2022-26674


ASUS a lansat firmware-ul pentru RT-AX88U și a remediat vulnerabilitatea CVE-2022-26673 și CVE-2022-26674.
ASUS recomandă utilizatorilor să actualizeze la versiunea 3.0.0.4.386.46065 sau o versiune mai recentă.
Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.
Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare Security Advisory: https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar cu privire la configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292

04/26/2022 Actualizare de securitate ScreenXpert pentru laptopurile ASUS

ASUS a lansat o nouă versiune (2.2.13.0) a ScreenXpert pentru laptopurile ASUS care include actualizări importante de securitate și remedieri ale vulnerabilităților.
Pentru utilizatorii cu un laptop ASUS pe care rulează ScreenXpert 2.2.12.0 sau orice versiune anterioară, ASUS recomandă actualizarea la cea mai recentă versiune. Pentru a verifica versiunea de ScreenXpert instalată în prezent și pentru a descărca cea mai recentă versiune, vă rugăm să vizitați: https://www.microsoft.com/store/apps/9N5RFFGFHHP6

04/01/2022 Actualizare aviz de securitate pentru Cyclops Blink

ASUS a lansat un nou firmware care include mai multe măsuri de securitate pentru blocarea programelor malware.

ASUS recomandă insistent utilizatorilor să actualizeze firmware-ul la cea mai recentă versiune.


Pentru a verifica cea mai recentă versiune, vă rugăm să vizitați site-ul de asistență ASUS relevant. Link-urile de descărcare sunt în tabelul de mai jos.


Numele modelului Cale de descărcare a firmware-ului

[ GT-AC5300 ]

https://170.p.syniva.es/supportonly/GT-AC5300/HelpDesk_BIOS/

[ GT-AC2900 ]

https://rog.asus.com/networking/rog-rapture-gt-ac2900-model/helpdesk_bios

[ RT-AC5300 ]

https://170.p.syniva.es/supportonly/RT-AC5300/HelpDesk_BIOS/

[ RT-AC88U ]

https://170.p.syniva.es/supportonly/RT-AC88U/HelpDesk_BIOS/

[ RT-AC3100 ]

https://170.p.syniva.es/supportonly/RT-AC3100/HelpDesk_BIOS/

[ RT-AC86U ]

https://170.p.syniva.es/supportonly/RT-AC86U/HelpDesk_BIOS/

[ RT-AC68U ]

https://170.p.syniva.es/supportonly/RT-AC68U/HelpDesk_BIOS/

[ RT-AC68R ]

https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/

[ RT-AC68W ]

https://170.p.syniva.es/supportonly/RT-AC68W/HelpDesk_BIOS/

[ RT-AC68P ]

https://170.p.syniva.es/supportonly/RT-AC68P/HelpDesk_BIOS/

RT-AC66U_B1

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-Routers/ASUS-WiFi-Routers/RT-AC66U-B1/

[ RT-AC3200 ]

https://170.p.syniva.es/supportonly/RT-AC3200/HelpDesk_BIOS/

[ RT-AC2900 ]

https://170.p.syniva.es/supportonly/RT-AC2900/HelpDesk_BIOS/

[ RT-AC1900P ]

https://170.p.syniva.es/supportonly/RT-AC1900P/HelpDesk_BIOS/

[ RT-AC1900 ]

https://170.p.syniva.es/supportonly/RT-AC1900/HelpDesk_BIOS/

Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.

Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate: https://170.p.syniva.es/securityadvisory/

Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi

https://170.p.syniva.es/support/FAQ/1008000

https://170.p.syniva.es/support/FAQ/1039292

03/29/2022 Actualizare software pentru Centrul de control ASUS

Vulnerabilitate:
CVE No#: CVE-2022-26668, CVE-2022-26669


ASUS a lansat o actualizare software pentru ASUS Control Center - un software de management integrat. Această actualizare include actualizări importante de securitate, iar ASUS recomandă insistent utilizatorilor ASUS Control Center să actualizeze Software-ul la cea mai recentă versiune. Vă rugăm să găsiți cea mai recentă actualizare a software-ului în următorul link https://dlcdnet.asus.com/pub/ASUS/server/ACC/ASUS_Control_Center_V1.4.3.2.zip

03/25/2022 Security Advisory pentru Cyclops Blink

ASUS investighează și lucrează la o remediere pentru Cyclops Blink și va continua să publice actualizări software.


Pentru a ajuta proprietarii acestor routere să își ia măsurile de precauție necesare, am compilat o listă de verificare a securității:
(1) Resetați dispozitivul la setările din fabrică: Conectați-vă la interfața grafică web (http://router.asus.com) , mergeți la Administrare → Restaurare / Salvare / Încărcare setare, faceți clic pe "Inițializați toate setările și ștergeți tot jurnalul de date", apoi faceți clic pe butonul Restaurare"
(2) Actualizați toate dispozitivele la cel mai recent firmware.
(3) Asigurați-vă că parola implicită a administratorului a fost schimbată cu una mai sigură.
(4) Dezactivați gestionarea la distanță (dezactivat în mod implicit, poate fi activat numai prin intermediul Setărilor avansate).


Produse afectate


GT-AC5300 firmware = 3.0.0.4.384.xxxx sau versiune anterioară
GT-AC2900 firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC5300 firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC88U firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC3100 firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC86U firmware = 3.0.0.4.384.xxxx sau versiune anterioară.
RT-AC68U, AC68R, AC68W, AC68P firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC66U_B1 firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC3200. Sfătuim utilizatorii să reseteze routerul și să dezactiveze conexiunea la distanță. Noul firmware va fi lansat în curând.
Firmware RT-AC2900 = 3.0.0.4.384.xxxx sau versiune anterioară.
RT-AC1900P, RT-AC1900P = 3.0.0.4.384.xxxx sau versiune anterioară.
RT-AC87U (EOL)
RT-AC66U (EOL)
RT-AC56U (EOL)


Vă rugăm să rețineți că, dacă alegeți să nu instalați această nouă versiune de firmware, atunci, pentru a evita orice potențială intruziune nedorită, vă recomandăm să dezactivați accesul de la distanță din WAN și să resetați routerul la setările sale implicite.


Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.


Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate:
https://170.p.syniva.es/securityadvisory


Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292

03/10/2022 Elevarea privilegiului de către serviciul ASUS System Diagnosis al MyASUS

Vulnerabilitate: [ CVE-2022-22814 ]


ASUS a lansat noua versiune MyASUS 3.1.2.0 pentru laptopurile și PC-urile desktop ASUS, iar această versiune conține actualizări importante de securitate, inclusiv remedieri pentru vulnerabilitatea CVE-2022-22814.


Pentru toate laptopurile sau PC-urile desktop ASUS care rulează versiunea MyASUS 3.1.1.0 sau orice versiune anterioară, ASUS recomandă utilizatorilor să actualizeze la cea mai recentă versiune 3.1.2.0. Pentru a afla cum să actualizați la cea mai recentă versiune, vizitați https://170.p.syniva.es/support/FAQ/1039711 , sau descărcați aplicația prin intermediul magazinului Microsoft: https://www.microsoft.com/store/apps/9N7R5S6B0ZZH


ASUS dorește să le mulțumească lui Denis Faiustov și Ruslan Sayfiev de la Ierae Security Inc. pentru asistența lor în legătură cu această actualizare de securitate.

01/14/2022 ASUS Mini PC BIOS Security Update
12/17/2021 ASUS Răspuns la Apache Log4j Vulnerabilitate de executare a codului la distanță

Rezumat:

O vulnerabilitate recent publicată în Apache Log4j (CVE-2021-44228) are potențialul de a cauza executarea codului de la distanță pe serverele utilizate de aplicații bazate pe Java pentru funcționalitatea lor de înregistrare.
Pentru mai multe informații, vă rugăm să consultați documentul publicat CVE-2021-44228


Produse și servicii afectate:

Următorul tabel rezumă starea produselor și serviciilor ASUS în ceea ce privește această vulnerabilitate, precum și orice acțiuni care trebuie efectuate de către clienți pe baza informațiilor disponibile în acest moment:

Linia de produse Subprodus Statut Acțiune necesară pentru aplicarea măsurilor de atenuare

Router wireless

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

PC industrial

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

AIOT

Soluții AI

Neafectat

Nu sunt necesare acțiuni din partea clienților

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

Telefoane inteligente

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

Comercial NB, PC

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

Multimedia

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

Unități optice

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

Personal NB, PC

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

Afișează

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

Dispozitive pentru jocuri (ROG)

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

Plăci de bază

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

Servere

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

IRobot

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

Accesorii

Toate modelele

Neafectat

Nu sunt necesare acțiuni din partea clienților

Servicii cloud inteligente ASUS

Toate serviciile web

Neafectat

Nu sunt necesare acțiuni din partea clienților

Open Cloud Infra Software

ASUS Cloud Infra

Neafectat

Nu sunt necesare acțiuni din partea clienților

Servicii de asistență pentru clienți

Toate serviciile web

Neafectat

Nu sunt necesare acțiuni din partea clienților


VĂ RUGĂM SĂ VERIFICAȚI FRECVENT INFORMAȚIILE DESPRE CELE MAI RECENTE ACTUALIZĂRI ȘI RECOMANDĂRI DIN PARTEA ASUS REFERITOARE LA ECHIPAMENTUL ȘI SOFTWARE-UL DVS.
INFORMAȚIILE FURNIZATE ÎN ACEST AVIZ SUNT FURNIZATE "AȘA CUM SUNT", FĂRĂ NICIO GARANȚIE SAU GARANȚIE DE NICIUN FEL.
ASUS ÎȘI REZERVĂ DREPTUL DE A MODIFICA SAU ACTUALIZA ACEST AVIZ ÎN ORICE MOMENT, FĂRĂ NOTIFICARE PREALABILĂ.

12/06/2021 Actualizări de securitate pentru routerele ASUS (2021 Q4)

Vulnerabilitate:


CVE-2016-2148, CVE-2016-6301, CVE-2018- 1000517, CVE-2020-8169, CVE-2019-5481, CVE-2019-5482, CVE-2018-1000120, CVE-2018- 1000300, CVE-2018-16839 CVE-2018-19052, CVE-2020-14305, CVE-2020-25643, CVE-2019-19052 CVE-2020-27827, CVE-2017-6519, CVE-2021-30004, CVE-2019-16275 CVE-2020-11810, CVE-2020-15078, CVE-2021-30004, CVE-2021-27803, CVE-2019-11555, CVE-2019-9499, CVE-2019-9498, CVE-2019-9497, CVE-2019-9496, CVE-2019-9495, CVE-2019-9494, CVE-2017-13086, CVE-2017-13084, CVE-2017-13082, CVE-2016-4476, CVE-2015-8041, CVE-2021-41435, CVE-2021-41436


ASUS a lansat actualizări de firmware pentru mai multe routere. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să actualizeze firmware-ul la cea mai recentă versiune.


Pentru a verifica cea mai recentă versiune, vă rugăm să vizitați site-ul de asistență ASUS relevant. O listă completă a linkurilor de descărcare este furnizată în tabelul de mai jos.

Numele modelului Cale de descărcare a firmware-ului

[ GT-AXE11000 ]

https://rog.asus.com/networking/rog-rapture-gt-axe11000-model/helpdesk_bios

[ GT-AX11000 ]

https://rog.asus.com/networking/rog-rapture-gt-ax11000-model/helpdesk_bios

[ GT-AC2900 ]

https://rog.asus.com/networking/rog-rapture-gt-ac2900-model/helpdesk_bios

TUF Gaming AX3000

https://170.p.syniva.es/my/Networking-IoT-Servers/WiFi-6/All-series/TUF-Gaming-AX3000/HelpDesk_BIOS/

[ RT-AX92U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX92U/HelpDesk_BIOS/

[ RT-AX88U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX88U/HelpDesk_BIOS/

[ RT-AX86U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX86U/HelpDesk_BIOS/

[ RT-AX82U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX82U/HelpDesk_BIOS/

[ RT-AX68U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX68U/HelpDesk_BIOS/

[ RT-AX58U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX58U/HelpDesk_BIOS/

[ RT-AX56U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX56U/HelpDesk_BIOS/

[ RT-AX55 ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX55/HelpDesk_BIOS/

[ RT-AC88U ]

https://170.p.syniva.es/supportonly/RT-AC88U/HelpDesk_download/

[ RT-AC3100 ]

https://170.p.syniva.es/supportonly/RT-AC3100/HelpDesk_download/

[ RT-AC86U ]

https://170.p.syniva.es/supportonly/RT-AC86U/HelpDesk_download/

[ RT-AC2900 ]

https://170.p.syniva.es/supportonly/RT-AC2900/HelpDesk_download/

RT-AC1750_B1

https://170.p.syniva.es/supportonly/RT-AC1750_B1/HelpDesk_download/

[ RT-AC1900 ]

https://170.p.syniva.es/supportonly/RT-AC1900/HelpDesk_download/

[ RT-AC1900P ]

https://170.p.syniva.es/supportonly/RT-AC1900P/HelpDesk_download/

[ RT-AC1900U ]

https://170.p.syniva.es/supportonly/RT-AC1900U/HelpDesk_download/

RT-AC66U B1

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-Routers/ASUS-WiFi-Routers/RT-AC66U-B1/HelpDesk_Download/

[ RT-AC68P ]

https://170.p.syniva.es/supportonly/RT-AC68P/HelpDesk_download/

[ RT-AC68R ]

https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_download/

[ RT-AC68RF ]

https://170.p.syniva.es/supportonly/RT-AC68RF/HelpDesk_download/

[ RT-AC68RW ]

https://170.p.syniva.es/supportonly/RT-AC68RW/HelpDesk_download/

[ RT-AC68U ]

https://170.p.syniva.es/supportonly/RT-AC68U/HelpDesk_download/

RT-AC68U_WHITE

https://170.p.syniva.es/supportonly/RT-AC68W/HelpDesk_download/

[ RT-AC68W ]

https://170.p.syniva.es/supportonly/RT-AC68W/HelpDesk_download/

ZenWiFi AX

https://170.p.syniva.es/supportonly/ASUS%20ZenWiFi%20AX%20(XT8)/HelpDesk_Download/

ZenWiFi AC

https://170.p.syniva.es/supportonly/ASUS%20ZenWiFi%20AC%20(CT8)/HelpDesk_download/

ZenWiFi AC Mini

https://170.p.syniva.es/supportonly/ZenWiFi%20AC%20Mini%20(CD6)/HelpDesk_download/

ZenWiFi Mini AX

https://170.p.syniva.es/supportonly/ZenWiFi%20Mini%20AX%20XD4/HelpDesk_download/

Dacă firmware-ul nu este încă disponibil pentru produsul dvs., vă rugăm să urmați aceste soluții pentru a vă proteja rețeaua.

 - Utilizați parole WiFi unice și puternice.
 - Creați parole separate pentru rețeaua WiFi (SSID) și pentru contul de administrare pentru interfața web a routerului.
 - Conectați-vă la site-uri web utilizând protocolul de criptare HTTPS ori de câte ori este posibil.
Pentru mai multe informații, vă rugăm să consultați https://170.p.syniva.es/support/FAQ/1039292

10/15/2021 ASUS SMM Privilege Security Update (CVE-2021-42055) pentru laptopurile ASUS Vulnerabilitate: CVE-2021-42055

ASUS a lansat noua versiune BIOS 303 pentru laptopul ASUS ZenBook Pro Duo 15 OLED (UX582LR), care include actualizări importante de securitate. Această ultimă actualizare BIOS conține remedii pentru vulnerabilitatea CVE-2021-42055.


ASUS recomandă ca toți utilizatorii laptopului ASUS ZenBook Pro Duo 15 OLED (UX582LR), care utilizează versiunea ASUS BIOS 302 sau orice versiune anterioară, să actualizeze la cea mai recentă versiune 303. Pentru a verifica versiunea BIOS instalată și pentru a descărca cea mai recentă versiune, vizitați https://170.p.syniva.es/supportonly/UX582LR/HelpDesk_BIOS/ sau actualizați Firmware-ul sistemului prin actualizarea Microsoft Windows. https://170.p.syniva.es/support/FAQ/1035492/


ASUS dorește să mulțumească SentinelOne® pentru asistența acordată cu această actualizare de securitate.

05/24/2021 Security advisory for FragAttack

CVE asociat: CVE-2020-24588, CVE-2020-26146, CVE-2020-24587


Severitate: Mediu


ASUS este conștient de vulnerabilitățile protocolului WiFi recent descoperite la nivelul întregii industrii, care afectează toate mărcile de routere WiFi. Vulnerabilitățile sunt cunoscute ca atacuri de fragmentare și agregare (denumite în mod obișnuit atacuri Frag). Sunt afectate dispozitivele WiFi care utilizează schemele de criptare WEP, WPA, WPA2 sau WPA3. FragAttacks pot fi utilizate pentru a fura date în mod silențios și pot conduce, de asemenea, la alte exploatări.
Vă rugăm să rețineți că un atacator trebuie să fie conectat la rețeaua dvs. WiFi pentru a exploata aceste vulnerabilități, deci trebuie să se afle în raza semnalului WiFi și să vă cunoască parola WiFi.


ASUS lucrează non-stop pentru a lansa soluții firmware pentru aceste vulnerabilități.
Vă rugăm să consultați lista de modele de routere de mai jos pentru linkuri către firmware-ul actualizat.

Numele modelului Cale de descărcare a firmware-ului

[ GT-AXE11000 ]

https://170.p.syniva.es/supportonly/GT-AXE11000/HelpDesk_BIOS/

[ GT-AX11000 ]

https://rog.asus.com/us/networking/rog-rapture-gt-ax11000-model/helpdesk_bios

[ GT-AC5300 ]

https://rog.asus.com/networking/rog-rapture-gt-ac5300-model/helpdesk_bios

[ GT-AC2900 ]

https://rog.asus.com/networking/rog-rapture-gt-ac2900-model/helpdesk_bios

TUF Gaming AX3000

https://170.p.syniva.es/my/Networking-IoT-Servers/WiFi-6/All-series/TUF-Gaming-AX3000/HelpDesk_BIOS/

[ RT-AX88U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX88U/HelpDesk_BIOS/

[ RT-AX86U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX86U/HelpDesk_BIOS/

[ RT-AX82U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX82U/HelpDesk_BIOS/

[ RT-AX68U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX68U/HelpDesk_BIOS/

[ RT-AX58U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX58U/HelpDesk_BIOS/

[ RT-AX56U ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX56U/HelpDesk_BIOS/

[ RT-AX55 ]

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX55/HelpDesk_BIOS/

[ RT-AC5300 ]

https://170.p.syniva.es/supportonly/RT-AC5300/HelpDesk_BIOS/

[ RT-AC88U ]

https://170.p.syniva.es/supportonly/RT-AC88U/HelpDesk_BIOS/

[ RT-AC3100 ]

https://170.p.syniva.es/supportonly/RT-AC3100/HelpDesk_BIOS/

[ RT-AC86U ]

https://170.p.syniva.es/supportonly/RT-AC86U/HelpDesk_BIOS/

[ RT-AC2900 ]

https://170.p.syniva.es/supportonly/RT-AC2900/HelpDesk_BIOS/

RT-AC1750_B1

https://170.p.syniva.es/supportonly/RT-AC1750_B1/HelpDesk_BIOS/

[ RT-AC1900 ]

https://170.p.syniva.es/supportonly/RT-AC1900/HelpDesk_BIOS/

[ RT-AC1900P ]

https://170.p.syniva.es/supportonly/RT-AC1900P/HelpDesk_BIOS/

[ RT-AC1900U ]

https://170.p.syniva.es/supportonly/RT-AC1900U/HelpDesk_BIOS/

RT-AC66U B1

https://170.p.syniva.es/Networking-IoT-Servers/WiFi-Routers/ASUS-WiFi-Routers/RT-AC66U-B1/HelpDesk_BIOS/

[ RT-AC68P ]

https://170.p.syniva.es/supportonly/RT-AC68P/HelpDesk_BIOS/

[ RT-AC68R ]

https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/

[ RT-AC68RF ]

https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/

[ RT-AC68RW ]

https://170.p.syniva.es/supportonly/RT-AC68RW/HelpDesk_BIOS/

[ RT-AC68U ]

https://170.p.syniva.es/supportonly/RT-AC68U/HelpDesk_BIOS/

RT-AC68U_WHITE

https://170.p.syniva.es/supportonly/RT-AC68W/HelpDesk_BIOS/

[ RT-AC68W ]

https://170.p.syniva.es/supportonly/RT-AC68W/HelpDesk_BIOS/

ZenWiFi AX

https://170.p.syniva.es/supportonly/ASUS%20ZenWiFi%20AX%20(XT8)/HelpDesk_BIOS/

ZenWiFi AX Mini

https://170.p.syniva.es/supportonly/ZenWiFi%20Mini%20AX%20XD4/HelpDesk_BIOS/

Dacă firmware-ul nu este încă disponibil pentru produsul dvs., vă rugăm să urmați aceste soluții pentru a vă proteja rețeaua.

1 Instalați aceste trei actualizări de securitate pentru Windows 10, 8.1 și 7.
 CVE-2020-24587 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24587
 CVE-2020-24588 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24588
 CVE-2020-26144 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-26144

2 Urmați aceste sfaturi de securitate pentru a vă securiza rețeaua.
 - Utilizați parole WiFi unice și puternice.
 - Creați parole separate pentru rețeaua WiFi (SSID) și pentru contul de administrare pentru interfața web a routerului.
 - Conectați-vă la site-uri web utilizând protocolul de criptare HTTPS ori de câte ori este posibil.
Pentru mai multe informații, vă rugăm să consultați https://170.p.syniva.es/support/FAQ/1039292

03/29/2021 ASUS ASMB8-iKVM și ASMB9-iKVM Firmware Security Update pentru produsele server ASUS

Vulnerabilitate:
CVE-2021-28175, CVE-2021-28176, CVE-2021-28177, CVE-2021-28178, CVE-2021-28179, CVE-2021-28180, CVE-2021-28181, CVE-2021-28182, CVE-2021-28183, CVE-2021-28184, CVE-2021-28185, CVE-2021-28186, CVE-2021-28187, CVE-2021-28188, CVE-2021-28189, CVE-2021-28203, CVE-2021-28204CVE-2021-28205, CVE-2021-28190, CVE-2021-28191, CVE-2021-28192, CVE-2021-28193, CVE-2021-28194, CVE-2021-28195, CVE-2021-28196, CVE-2021-28197, CVE-2021-28198, CVE-2021-28199, CVE-2021-28200, CVE-2021-28201, CVE-2021-28202, CVE-2021-28206, CVE-2021-28207, CVE-2021-28208, CVE-2021-28209


ASUS a lansat o actualizare de firmware pentru modulele de administrare a serverelor ASUS ASMB8-iKVM și ASMB9-iKVM. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor de ASMB8-iKVM și ASMB9-iKVM să actualizeze firmware-ul BMC la cea mai recentă versiune.


Pentru a verifica versiunea instalată a ASMB8-iKVM și ASMB9-iKVM și pentru a descărca cea mai recentă versiune, vă rugăm să vizitați site-ul de asistență ASUS relevant. O listă completă a linkurilor de descărcare este furnizată în tabelul de mai jos.

Model Versiunea firmware Calea site-ului de asistență ASUS

[ ASMB8 ]

[ Z10PA-U8 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PA-U8.zip

[ ASMB8 ]

RS700-E8-RS4 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS700-E8-RS4_V2.zip

[ ASMB8 ]

RS700-E8-RS8 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS700-E8-RS8_V2.zip

[ ASMB8 ]

[ RS720-E8-RS12-X ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720-E8-RS12-X.zip

[ ASMB8 ]

[ Z10PR-D16 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PR-D16.zip

[ ASMB8 ]

RS500-E8-PS4 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8-PS4_V2.zip

[ ASMB8 ]

RS500-E8-RS4 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8-RS4_V2.zip

[ ASMB8 ]

RS500-E8-RS8 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/RS500-E8-RS8-V2/Firmware/ASMB8_FW1161_RS500-E8-RS8_V2.zip

[ ASMB8 ]

RS520-E8-RS12-E V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS520-E8-RS12-E_V2.zip

[ ASMB8 ]

RS520-E8-RS8 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS520-E8-RS8_V2.zip

[ ASMB8 ]

[ RS500-E8-RS4 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8.zip

[ ASMB8 ]

[ RS540-E8-RS36-ECP ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS540-E8-RS36-ECP.zip

[ ASMB8 ]

X99-WS/IPMT

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_X99-WS_IPMI.zip

[ ASMB8 ]

[ Z10PE-D16 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PE-D16.zip

[ ASMB8 ]

[ Z10PC-D810G-2S ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PC-D8_10G-2S.zip

[ ASMB8 ]

[ Z10PH-D16 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/mb/Socket2011-R3/Z10PH-D16/Firmware/ASMB8_FW1161_Z10PH-D16.zip

[ ASMB8 ]

[ RS720Q-E8-RS12 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720Q-E8.zip

[ ASMB8 ]

[ Z10PA-D8 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PA-D8.zip

[ ASMB8 ]

TS500-E8-PS4 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_TS500-E8-PS4_V2.zip

[ ASMB8 ]

[ RS720-E8-RS24-ECP ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720-E8-RS24-ECP.zip

[ ASMB8 ]

[ Z10PA-U8 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PA-U8.zip

[ ASMB8 ]

RS700-E8-RS4 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS700-E8-RS4_V2.zip

[ ASMB8 ]

RS700-E8-RS8 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS700-E8-RS8_V2.zip

[ ASMB8 ]

[ RS720-E8-RS12-X ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720-E8-RS12-X.zip

[ ASMB8 ]

[ Z10PR-D16 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PR-D16.zip

[ ASMB8 ]

RS500-E8-PS4 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8-PS4_V2.zip

[ ASMB8 ]

RS500-E8-RS4 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8-RS4_V2.zip

[ ASMB8 ]

RS500-E8-RS8 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/RS500-E8-RS8-V2/Firmware/ASMB8_FW1161_RS500-E8-RS8_V2.zip

[ ASMB8 ]

RS520-E8-RS12-E V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS520-E8-RS12-E_V2.zip

[ ASMB8 ]

RS520-E8-RS8 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS520-E8-RS8_V2.zip

[ ASMB8 ]

[ RS500-E8-RS4 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8.zip

[ ASMB8 ]

[ RS540-E8-RS36-ECP ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS540-E8-RS36-ECP.zip

[ ASMB8 ]

X99-WS/IPMT

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_X99-WS_IPMI.zip

[ ASMB8 ]

[ Z10PE-D16 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PE-D16.zip

[ ASMB8 ]

[ Z10PC-D810G-2S ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PC-D8_10G-2S.zip

[ ASMB8 ]

[ Z10PH-D16 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/mb/Socket2011-R3/Z10PH-D16/Firmware/ASMB8_FW1161_Z10PH-D16.zip

[ ASMB8 ]

[ RS720Q-E8-RS12 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720Q-E8.zip

[ ASMB8 ]

[ Z10PA-D8 ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PA-D8.zip

[ ASMB8 ]

TS500-E8-PS4 V2

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_TS500-E8-PS4_V2.zip

[ ASMB8 ]

[ RS720-E8-RS24-ECP ]

1,16:1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720-E8-RS24-ECP.zip

Model Versiunea firmware Calea site-ului de asistență ASUS

[ ASMB9 ]

[ RS300-E10-PS4 ]

1,15:3

https://dlcdnets.asus.com/pub/ASUS/server/RS300-E10-PS4/FW/ASMB9_FW1153_RS300-E10-PS4.zip

[ ASMB9 ]

[ RS300-E10-RS4 ]

1,15:3

https://dlcdnets.asus.com/pub/ASUS/server/RS300-E10-RS4/FW/ASMB9_FW1153_RS300-E10-RS4.zip

[ ASMB9 ]

[ RS720-E9-RS8 ]

2,2:1

https://dlcdnets.asus.com/pub/ASUS/server/RS720-E9-RS8/FW/ASMB9_FW221_RS720-E9-RS8.zip

[ ASMB9 ]

[ RS720-E9-RS12-E ]

2,2:1

https://dlcdnets.asus.com/pub/ASUS/server/RS720-E9-RS12-E/BIOS_FW/ASMB9_FW221_RS720-E9-RS12-E.zip

[ ASMB9 ]

[ RS720-E9-RS24-E ]

2,2:1

https://dlcdnets.asus.com/pub/ASUS/server/RS720-E9-RS24-E/RS720-E9-RS24-E_Upgrade_BMC_Firmware_to_2.2.1.zip

[ ASMB9 ]

[ RS720-E9-RS8-G ]

1,15:4

https://dlcdnets.asus.com/pub/ASUS/server/RS720-E9-RS8-G/ASMB9_FW1154_RS720-E9-RS8-G.zip

[ ASMB9 ]

[ RS720-E9-RS24-U ]

1,15:5

https://dlcdnets.asus.com/pub/ASUS/server/RS720-E9-RS24-U/FW/ASMB9_FW1155_RS720-E9-RS24-U.zip.zip

[ ASMB9 ]

[ RS700-E9-RS12 ]

2,2:4

https://dlcdnets.asus.com/pub/ASUS/server/RS700-E9-RS12/FW/RS700-E9-RS12_Upgrade_BMC_Firmware_to_2.2.4.zip

[ ASMB9 ]

[ RS700-E9-RS4 ]

2,2:4

https://dlcdnets.asus.com/pub/ASUS/server/RS700-E9-RS4/FW/RS700-E9-RS4_Upgrade_BMC_Firmware_to_2.2.4.zip

[ ASMB9 ]

ESC4000 G4

1,15:7

https://dlcdnets.asus.com/pub/ASUS/server/ESC4000_G4/Driver/ASMB9_FW1157_ESC4000_G4.zip

[ ASMB9 ]

ESC4000 G4S

1,15:7

https://dlcdnets.asus.com/pub/ASUS/server/ESC4000_G4S/FW/ASMB9_FW1157_ESC4000_G4S.zip

[ ASMB9 ]

ESC4000 G4X

1,15:7

https://dlcdnets.asus.com/pub/ASUS/server/ESC4000_G4X/FW/ASMB9_FW1157_ESC4000_G4X.zip

[ ASMB9 ]

[ RS500-E9-PS4 ]

1,15:5

https://dlcdnets.asus.com/pub/ASUS/server/RS500-E9-PS4/FW/ASMB9_FW1155_RS500-E9-PS4.zip

[ ASMB9 ]

[ RS500-E9-RS4 ]

1,15:5

https://dlcdnets.asus.com/pub/ASUS/server/RS500-E9-RS4/FW/ASMB9_FW1155_RS500-E9-RS4.zip

[ ASMB9 ]

[ RS500-E9-RS4-U ]

1,15:5

https://dlcdnets.asus.com/pub/ASUS/server/RS500-E9-RS4-U/BIOS&FW/ASMB9_FW1155_RS500-E9-RS4-U.zip

[ ASMB9 ]

[ RS520-E9-RS8 ]

1,15:4

https://dlcdnets.asus.com/pub/ASUS/server/RS520-E9-RS8/fw/ASMB9_FW1154_RS520-E9-RS8.zip

[ ASMB9 ]

[ RS520-E9-RS12-E ]

1,15:4

https://dlcdnets.asus.com/pub/ASUS/server/RS520-E9-RS12-E/fw/ASMB9_FW1154_RS520-E9-RS12-E.zip

[ ASMB9 ]

[ RS540-E9-RS36-E ]

1,15:2

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB9/ASMB9_FW1152_RS540-E9-RS36-E.zip

[ ASMB9 ]

E900 G4

1,15:2

https://dlcdnets.asus.com/pub/ASUS/server/E900_G4/ASMB9_FW1152_E900-G4.zip

[ ASMB9 ]

[ TS700-E9-RS8 ]

1,15:2

https://dlcdnets.asus.com/pub/ASUS/server/TS700-E9/RS8/FW/ASMB9_FW1152_TS700-E9-RS8.zip

[ ASMB9 ]

[ KRPA-U16 ]

2,2:5

https://dlcdnets.asus.com/pub/ASUS/mb/SocketSP3(4094)/KRPA-U16/BIOS&FW/KRPA-U16_Upgrade_BMC_Firmware_to_2.2.5.zip

[ ASMB9 ]

[ RS500A-E10-PS4 ]

2,2:5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-10/BIOS&FW/RS500A-E10-PS4_Upgrade_BMC_Firmware_to_2.2.5.zip

[ ASMB9 ]

[ RS500A-E10-RS4 ]

2,2:5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-10/BIOS&FW/RS500A-E10-RS4_Upgrade_BMC_Firmware_to_2.2.5.zip

[ ASMB9 ]

[ RS500A-E10-RS12U ]

2,2:5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-10/BIOS&FW/RS500A-E10-RS12-U_Upgrade_BMC_Firmware_to_2.2.5.zip

[ ASMB9 ]

[ RS700A-E9-RS4V2 ]

2,2:1

https://dlcdnets.asus.com/pub/ASUS/server/RS700A-E9V2/FW/RS700A-E9-RS4V2_Upgrade_BMC_Firmware_to_2.2.1.zip

[ ASMB9 ]

[ RS700A-E9-RS12V2 ]

2,2:1

https://dlcdnets.asus.com/pub/ASUS/server/RS700A-E9V2/FW/RS700A-E9-RS12V2_Upgrade_BMC_Firmware_to_2.2.1.zip

[ ASMB9 ]

[ RS720A-E9-RS12V2 ]

2,2:1

https://dlcdnets.asus.com/pub/ASUS/server/RS720A-E9V2/FW/RS720A-E9-RS12V2_Upgrade_BMC_Firmware_to_2.2.1.zip

[ ASMB9 ]

[ RS720A-E9-RS24V2 ]

2,2:1

https://dlcdnets.asus.com/pub/ASUS/server/RS720A-E9V2/FW/RS720A-E9-RS24V2_Upgrade_BMC_Firmware_to_2.2.1.zip

[ ASMB9 ]

[ RS720Q-E9-RS8 ]

1,15:1

https://dlcdnets.asus.com/pub/ASUS/server/RS720Q-E9-RS8/FW/ASMB9_FW1151_RS720Q-E9-RS8.zip

[ ASMB9 ]

[ RS720Q-E9-RS24-S ]

1,15:1

https://dlcdnets.asus.com/pub/ASUS/server/RS720Q-E9-RS24-S/BIOS&FW/ASMB9_FW1151_RS720Q-E9-RS24-S.zip

[ ASMB9 ]

WS C422 PRO/SE

1,14:2

https://dlcdnets.asus.com/pub/ASUS/mb/Socket2066/WS_C422_PRO_SE/ASMB9_FW1142_WS_C422_PRO_SE.zip

[ ASMB9 ]

WS X299 PRO/SE

1,14:2

https://dlcdnets.asus.com/pub/ASUS/mb/Socket2066/WS_X299_PRO_SE/FW/ASMB9_FW1142_WS_X299_PRO_SE.zip

[ ASMB9 ]

E700 G4(ESC700 G4, WS880T)

1,14:2

https://dlcdnets.asus.com/pub/ASUS/server/ESC700_G4_E700_G4/FW/ASMB9_FW1142_ESC700_G4.zip

[ ASMB9 ]

ESC8000 G4/10G

1,15:5

https://dlcdnets.asus.com/pub/ASUS/server/ESC8000_G4-10G/ASMB9_FW1155_ESC8000_G4_10G.zip

[ ASMB9 ]

ESC8000 G4

2,2:1

https://dlcdnets.asus.com/pub/ASUS/server/ESC8000_G4/BIOS&FW/ASMB9_FW221_ESC8000_G4_Series_2.2.1.zip

[ ASMB9 ]

[ KNPA-U16 ]

1,14:5

https://dlcdnets.asus.com/pub/ASUS/mb/SocketSP3(4094)/KNPA-U16/FW/ASMB9_FW1145_KNPA-U16.zip

[ ASMB9 ]

[ RS500A-E9-RS4 ]

1,14:5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-E9/RS4/FW/ASMB9_FW1145_RS500A-E9-RS4.zip

[ ASMB9 ]

[ RS500A-E9-PS4 ]

1,14:5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-E9/PS4/FW/ASMB9_FW1145_RS500A-E9-PS4.zip

[ ASMB9 ]

[ RS500A-E9-RS4-U ]

1,14:5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-E9/RS4-U/ASMB9_FW1145_RS500A-E9-RS4-U.zip

[ ASMB9 ]

PRO WS C621-64L SAGE/10G

1,15:2

https://dlcdnets.asus.com/pub/ASUS/mb/Socket3647/Pro_WS_C621-64L_SAGE_10G/FW/ASMB9_FW1152_PRO_WS_C621_64L_SAGE_10G.zip

[ ASMB9 ]

PRO E800 G4

1,15:2

https://dlcdnets.asus.com/pub/ASUS/server/Pro_E800_G4/FIRMWARE/ASMB9_FW1152_Pro_E800_G4.zip

[ ASMB9 ]

[ Z11PA-U12 ]

1,15:2

https://dlcdnets.asus.com/pub/ASUS/mb/Socket3647/Z11PA-U12/fw/ASMB9_FW1152_Z11PA-U12.zip

[ ASMB9 ]

ESC4000 DHD G4

1,15:2

https://dlcdnets.asus.com/pub/ASUS/server/ESC4000_DHD_G4/FIRMWARE/ASMB9_FW1152_ESC4000_DHD_G4.zip

[ ASMB9 ]

[ TS300-E10-PS4 ]

1,15:3

https://dlcdnets.asus.com/pub/ASUS/server/TS300-E10/PS4/FW/ASMB9_FW1153_TS300-E10-PS4.zip

[ ASMB9 ]

[ RS100-E10-PI2 ]

1,15:3

https://dlcdnets.asus.com/pub/ASUS/server/RS100-E10-PI2/FW/ASMB9_FW1153_RS100-E10-PI2.zip

03/24/2021 ASUS SMM Privilege Security Update (CVE-2021-26943) pentru PC-urile portabile ASUS SKL

Vulnerabilitate: [ CVE-2021-26943 ]


ASUS a lansat o nouă versiune de BIOS 304 pentru ASUS ZenBook Flip UX360CA care include actualizări importante de securitate. Această ultimă actualizare BIOS conține remedii pentru vulnerabilitatea CVE-2021-26943.


ASUS recomandă ca toți utilizatorii laptopului ZenBook Flip UX360CA, care utilizează versiunea ASUS BIOS 303 sau orice versiune anterioară, să actualizeze la cea mai recentă versiune 304. Pentru a verifica versiunea BIOS instalată și pentru a descărca cea mai recentă versiune, vizitați https://170.p.syniva.es/support/FAQ/1045541/

03/09/2021 Security advisory for DNSpooq

Aviz de securitate pentru DNSpooq

 

CVE: CVE-2020-25681, CVE-2020-25782, CVE-2020-25683, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686, CVE-2020-25687

 

Severitate: Mediu

 

Rezumat

Acest firmware beta quick-patch a fost lansat pe 2 februarie 2021. Tocmai a fost lansată prima actualizare periodică de firmware specifică modelului, iar alte modele sunt programate să urmeze în viitorul apropiat. Firmware-ul beta cere utilizatorilor să efectueze o actualizare manuală.

 

Produse de la peste 40 de companii, inclusiv routere ASUS, sunt afectate de DNSpooq.

Există două seturi de vulnerabilități.

  • Vulnerabilități de tip buffer-overflow: CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687
  • Vulnerabilități de otrăvire a cache-ului DNS: CVE-2020-25684, CVE-2020-25685, CVE-2020-25686

 

Nu există routere ASUS afectate de CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, deoarece aceste vulnerabilități afectează doar DNSSEC.

Routerele ASUS sunt afectate doar de vulnerabilități de otrăvire a cache-ului DNS, cu gravitate medie. Toate aceste vulnerabilități pot fi rezolvate prin actualizarea la noul firmware.
Otrăvirea cache-ului DNS poate permite executarea unui cod de la distanță care ar afecta securitatea multor mărci de routere de uz casnic și a altor echipamente de rețea.

 

 

Modele afectate

Numele modelului Cale de descărcare a firmware-ului
[ GT-AX11000 ] https://rog.asus.com/networking/rog-rapture-gt-ax11000-model/helpdesk_bios
[ GT-AC5300 ] https://170.p.syniva.es/Networking/ROG-Rapture-GT-AC5300/HelpDesk_BIOS/
[ GT-AC2900 ] https://rog.asus.com/networking/rog-rapture-gt-ac2900-model/helpdesk_bios
[ TUF-AX3000 ] https://170.p.syniva.es/my/Networking-IoT-Servers/WiFi-6/All-series/TUF-Gaming-AX3000/HelpDesk_BIOS/
[ RT-AX92U ] https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX92U/HelpDesk_BIOS/
[ RT-AX88U ] https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX88U/HelpDesk_BIOS/
[ RT-AX86U ] https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX86U/HelpDesk_BIOS/
[ RT-AX82U ] https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX82U/HelpDesk_BIOS/
[ RT-AX68U ] https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX68U/HelpDesk_BIOS/
[ RT-AX58U ] https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX58U/HelpDesk_BIOS/
[ RT-AX56U ] https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX56U/HelpDesk_BIOS/
[ RT-AX55 ] https://170.p.syniva.es/Networking-IoT-Servers/WiFi-6/All-series/RT-AX55/HelpDesk_BIOS/
[ RT-AC5300 ] https://170.p.syniva.es/supportonly/RT-AC5300/HelpDesk_download/
[ RT-AC88U ] https://170.p.syniva.es/supportonly/RT-AC88U/HelpDesk_download/
[ RT-AC3100 ] https://170.p.syniva.es/supportonly/RT-AC3100/HelpDesk_download/
[ RT-AC86U ] https://170.p.syniva.es/supportonly/RT-AC86U/HelpDesk_download/
[ RT-AC2900 ] https://170.p.syniva.es/supportonly/RT-AC2900/HelpDesk_download/
RT-AC1750_B1 https://170.p.syniva.es/supportonly/RT-AC1750_B1/HelpDesk_download/
[ RT-AC1900 ] https://170.p.syniva.es/supportonly/RT-AC1900/HelpDesk_download/
[ RT-AC1900P ] https://170.p.syniva.es/supportonly/RT-AC1900P/HelpDesk_download/
[ RT-AC1900U ] https://170.p.syniva.es/supportonly/RT-AC1900U/HelpDesk_download/
RT-AC66U B1 https://170.p.syniva.es/Networking-IoT-Servers/WiFi-Routers/ASUS-WiFi-Routers/RT-AC66U-B1/HelpDesk_Download/
[ RT-AC68P ] https://170.p.syniva.es/supportonly/RT-AC68P/HelpDesk_download/
[ RT-AC68R ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_download/
[ RT-AC68RF ] https://170.p.syniva.es/supportonly/RT-AC68RF/HelpDesk_download/
[ RT-AC68RW ] https://170.p.syniva.es/supportonly/RT-AC68RW/HelpDesk_download/
[ RT-AC68U ] https://170.p.syniva.es/supportonly/RT-AC68U/HelpDesk_download/
[ RT-AC58U ] https://170.p.syniva.es/supportonly/RT-AC58U/HelpDesk_download/
[ RT-AC85U ] https://170.p.syniva.es/supportonly/RT-AC85U/HelpDesk_download/
[ RT-AC65U ] https://170.p.syniva.es/supportonly/RT-AC65U/HelpDesk_download/
RT-AC68U_WHITE https://170.p.syniva.es/supportonly/RT-AC68W/HelpDesk_download/
[ RT-AC68W ] https://170.p.syniva.es/supportonly/RT-AC68W/HelpDesk_download/
ZenWiFi AX https://170.p.syniva.es/supportonly/ASUS%20ZenWiFi%20AX%20(XT8)/HelpDesk_download/
ZenWiFi AC https://170.p.syniva.es/supportonly/ASUS%20ZenWiFi%20AC%20(CT8)/HelpDesk_download/
ZenWiFi AC Mini https://170.p.syniva.es/supportonly/ZenWiFi%20AC%20Mini%20(CD6)/HelpDesk_download/
ZenWiFi Mini AX https://170.p.syniva.es/supportonly/ZenWiFi%20Mini%20AX%20XD4/HelpDesk_download/
BlueCave https://170.p.syniva.es/Networking-IoT-Servers/Whole-Home-Mesh-WiFi-System/AiMesh-WiFi-Routers-and-Systems/Blue-Cave/HelpDesk_Download/
Lyra https://170.p.syniva.es/supportonly/Lyra/HelpDesk_download/
Lyra mini https://170.p.syniva.es/supportonly/Lyra%20Mini/HelpDesk_download/
Trio Lyra https://170.p.syniva.es/supportonly/Lyra%20Trio/HelpDesk_download/

https://170.p.syniva.es/support/FAQ/1008000

https://170.p.syniva.es/support/FAQ/1039292

07/10/2020 Actualizare de securitate pentru instrumentul de actualizare ASUS ScreenPad 2 (CVE-2020-15009) pentru PC-urile ASUS cu ScreenPad 1.0 (UX450FDX, UX550GDX și UX550GEX)

Vulnerabilitate: [ CVE-2020-15009 ]

AsusScreenXpertServicec.exe și ScreenXpertUpgradeServiceManager.exe din ScreenPad2_Upgrade_Tool.msi V1.0.3 pentru PC-urile ASUS cu ScreenPad 1.0 (UX450FDX, UX550GDX și UX550GEX) ar putea duce la executarea de cod fără semnătură fără restricții suplimentare atunci când un utilizator plasează o aplicație într-o anumită cale cu un anumit nume de fișier.

ASUS a lansat o nouă versiune (1.0.4) a ScreenPad2 Upgrade Tool care include actualizări importante de securitate. ASUS recomandă utilizatorilor cu PC-uri ASUS cu ScreenPad 1.0 (UX450FDX, UX550GDX și UX550GEX) care utilizează instrumentul de actualizare ScreenPad2 versiunea 1.0.3 sau anterioară să actualizeze la cea mai recentă versiune.

Pentru a verifica versiunea instalată a ScreenPad 2 Upgrade Tool și pentru a descărca cea mai recentă versiune, vizitați https://170.p.syniva.es/support/FAQ/1043674

ASUS dorește să îi mulțumească lui Michael van Griensven pentru asistența acordată cu această actualizare de securitate.

04/14/2020 ASUS Actualizare privind atenuarea vulnerabilităților cunoscute ale procesorului Intel

ASUS este la curent cu cercetările recente privind securitatea care dezvăluie potențiale vulnerabilități de securitate în chipset-urile Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT și/sau Intel® DAL. Aceste vulnerabilități pot duce la:

  • Modificări necorespunzătoare ale privilegiilor;
  • Denegare de serviciu;
  • Divulgarea de informații.

ASUS colaborează îndeaproape cu proprietarii de platforme pentru a furniza actualizări de firmware și software pentru toate dispozitivele afectate, pentru a reduce riscurile potențiale asociate cu vulnerabilitățile care au fost identificate.

 

Descrierea simptomelor și soluțiile ASUS
Vă rugăm să consultați atașamentul
Intel-CSME-security-Symptom-Description-and-Solution.pdf

Notificare importantă: Actualizarea BIOS ASUS FAQ

 

VĂ RUGĂM SĂ VERIFICAȚI FRECVENT INFORMAȚIILE DESPRE CELE MAI RECENTE ACTUALIZĂRI ȘI RECOMANDĂRI DIN PARTEA ASUS REFERITOARE LA ECHIPAMENTUL ȘI SOFTWARE-UL DVS. INFORMAȚIILE FURNIZATE ÎN ACEST AVIZ SUNT FURNIZATE "AȘA CUM SUNT", FĂRĂ NICIO GARANȚIE SAU GARANȚIE DE NICIUN FEL. ASUS ÎȘI REZERVĂ DREPTUL DE A MODIFICA SAU ACTUALIZA ACEST AVIZ ÎN ORICE MOMENT, FĂRĂ NOTIFICARE PREALABILĂ.

04/09/2020 Actualizare de securitate pentru activarea dispozitivelor ASUS (CVE-2020-10649) pentru PC-urile portabile ASUS

Vulnerabilitate: CVE-2020-10649

ASUS a lansat o nouă versiune (1.0.7.0) a ASUS Device Activation pentru notebook-uri Win 10 care include actualizări importante de securitate. Această ultimă actualizare a aplicației conține remedii pentru vulnerabilitatea CVE-2020-10649.

ASUS recomandă utilizatorilor cu notebook-uri Win 10 care utilizează ASUS Device Activation versiunea 1.0.6.0 și toate versiunile anterioare să actualizeze la cea mai recentă versiune. Pentru a verifica versiunea instalată a ASUS Device Activation și pentru a descărca cea mai recentă versiune, vizitați https://170.p.syniva.es/support/FAQ/1042640 .

ASUS dorește să îi mulțumească lui Anas Khan pentru asistența acordată cu această actualizare de securitate.

03/18/2020 Security Advisory pentru CVE-2019-15126 (Kr00k)

O nouă actualizare de firmware este acum disponibilă pentru anumite routere ASUS. Această ultimă actualizare de firmware conține remedii pentru vulnerabilitatea CVE-2019-15126 (Kr00k), care permite decriptarea neautorizată a traficului criptat WPA2 în dispozitivele care utilizează anumite cipuri WiFi Broadcom și Cypress. Aceasta include unele routere ASUS.

Vă încurajăm insistent să verificați periodic atât echipamentul de rețea, cât și procedurile de securitate ale rețelei.

Vă recomandăm cu insistență să vă actualizați routerul la cel mai recent firmware de îndată ce acesta este lansat. Veți găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS https://170.p.syniva.es/support/sau de pe pagina oficială a produsului fiecărui model. Veți găsi link-uri către noul firmware pentru anumite routere ASUS la sfârșitul acestei notificări. Vă rugăm să rețineți că firmware-ul actualizat pentru unele modele este încă în curs de testare și va fi disponibil cât mai curând posibil.

Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.

Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate: https://170.p.syniva.es/securityadvisory/

Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați

https://170.p.syniva.es/support/FAQ/1008000

https://170.p.syniva.es/support/FAQ/1039292

Numele modelului Calea site-ului de sprijin Versiunea firmware Timp de pregătire
[ GT-AC5300 ] https://170.p.syniva.es/us/Networking/ROG-Rapture-GT-AC5300/HelpDesk_BIOS/ 384_81686 Acum
[ RT-AC5300 ] https://170.p.syniva.es/us/Networking/RT-AC5300/HelpDesk_BIOS/ 384_81624 3:19
[ RT-AC86U ] https://170.p.syniva.es/us/Networking/RT-AC86U/HelpDesk_BIOS/ 384_81352 Acum
[ RT-AC2900 ] https://170.p.syniva.es/Networking/RT-AC2900/HelpDesk_BIOS/ 384_81352 Acum
[ RT-AC3200 ] https://170.p.syniva.es/Networking/RTAC3200/HelpDesk_BIOS/ 382_51940 3:17
RT-AC1750_B1 https://170.p.syniva.es/supportonly/RT-AC1750_B1/HelpDesk_BIOS/ 385_20253 Acum
[ RT-AC1900 ] https://170.p.syniva.es/Networking/RT-AC1900/HelpDesk_BIOS/ 385_20253 Acum
[ RT-AC1900P ] https://170.p.syniva.es/Networking/RT-AC1900P/HelpDesk_BIOS/ 385_20253 Acum
[ RT-AC1900U ] https://170.p.syniva.es/Networking/RT-AC1900U/HelpDesk_BIOS/ 385_20253 Acum
RT-AC66U B1 https://170.p.syniva.es/Networking/RT-AC66U-B1/HelpDesk_BIOS/ 385_20253 Acum
[ RT-AC68P ] https://170.p.syniva.es/Networking/RTAC68P/HelpDesk_BIOS/ 385_20253 Acum
[ RT-AC68R ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20253 Acum
[ RT-AC68RF ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20253 Acum
[ RT-AC68RW ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20253 Acum
[ RT-AC68U ] https://170.p.syniva.es/Networking/RTAC68U/HelpDesk_BIOS/ 385_20253 Acum
RT-AC68U_WHITE https://170.p.syniva.es/us/Networking/RTAC68W/HelpDesk_BIOS/ 385_20253 Acum
[ RT-AC68W ] https://170.p.syniva.es/us/Networking/RTAC68W/HelpDesk_BIOS/ 385_20253 Acum
ZenWiFi XT8 https://170.p.syniva.es/Networking/ZenWiFi-AX-XT8/HelpDesk_BIOS/ 386_25217 Acum
[ RT-AX88U ] https://170.p.syniva.es/Networking/RT-AX88U/HelpDesk_BIOS/ 3.0.0.4.384.7997 Acum
[ RT-AX92U ] https://170.p.syniva.es/Networking/RT-AX92U/HelpDesk_BIOS/ 3.0.0.4.384.8681 Acum
[ GT-AX11000 ] https://170.p.syniva.es/us/Networking/ROG-Rapture-GT-AX11000/HelpDesk_BIOS/ 3.0.0.4.384.7997 Acum
[ RT-AX58U ] https://170.p.syniva.es/Networking/RT-AX58U/HelpDesk_BIOS/ 3.0.0.4.384.8563 Acum
[ RT-AC88U ] https://170.p.syniva.es/us/Networking/RT-AC88U/HelpDesk_BIOS/ 3.0.0.4.384.81790 Acum
[ RT-AC3100 ] https://170.p.syniva.es/Networking/RT-AC3100/HelpDesk_BIOS/ 3.0.0.4.385.20457 Acum
[ RT-AC1200G ] https://170.p.syniva.es/Networking/RT-AC1200G/HelpDesk_BIOS/ 3.0.0.4.382.51612 Acum
[ RT-AC1200G ] https://170.p.syniva.es/Networking/RT-AC1200G-plus/HelpDesk_BIOS/ 3.0.0.4.382.51612 Acum
RT-N12 D1 https://170.p.syniva.es/Networking/RTN12_D1/HelpDesk_BIOS/ 3.0.0.4.380.8292 Acum


03/09/2020 Aviz de securitate pentru CVE-2018-18287

Începând din 2018, ASUS a oferit un patch firmware pentru routerele afectate pentru a aborda vulnerabilitatea CVE-2018-18287, printre alte actualizări de securitate importante. Toate firmware-urile ulterioare nu sunt afectate.

ASUS recomandă tuturor utilizatorilor să își actualizeze întotdeauna routerele cu cel mai recent firmware. Dacă firmware-ul unui router nu este actualizat, ASUS recomandă cu insistență dezactivarea accesului de la distanță din WAN sau AiCloud, precum și resetarea routerului la setările implicite. Acești pași vor maximiza securitatea.

Utilizatorii care au instalat deja cea mai recentă versiune de firmware nu pot lua în considerare această notificare.

Pentru orice întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare Security Advisory: https://170.p.syniva.es/securityadvisory/

Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați:
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292

Numele modelului Calea site-ului de sprijin Versiunea firmware Timp de pregătire
[ RT-AC58U ] https://170.p.syniva.es/Networking/RT-AC58U/HelpDesk_Download/ 382_51939 acum
[ RT-ACRH13 ] https://170.p.syniva.es/us/Networking/RT-ACRH13/HelpDesk_Download/ 382_51939 acum
RT-AC1750_B1 https://170.p.syniva.es/supportonly/RT-AC1750_B1/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC1900 ] https://170.p.syniva.es/Networking/RT-AC1900/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC1900P ] https://170.p.syniva.es/Networking/RT-AC1900P/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC1900U ] https://170.p.syniva.es/Networking/RT-AC1900U/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC3200 ] https://170.p.syniva.es/Networking/RTAC3200/HelpDesk_BIOS/ 382_51939 acum
[ RT-AC51U ] https://170.p.syniva.es/Networking/RTAC51U/HelpDesk_BIOS/ 380_8497 acum
[ RT-AC51U ] https://170.p.syniva.es/Networking/RT-AC51U-plus/HelpDesk_BIOS/ 380_10875 acum
RT-AC52U B1 https://170.p.syniva.es/Networking/RT-AC52U-B1/HelpDesk_Download/ 380_10875 acum
[ RT-AC66U ] https://170.p.syniva.es/Networking/RTAC66U/HelpDesk_BIOS/ 382_51641 acum
RT-AC66U B1 https://170.p.syniva.es/Networking/RT-AC66U-B1/HelpDesk_BIOS/ 385_20252 acum
RT-AC66U_WHITE https://170.p.syniva.es/Networking/RTAC66U/HelpDesk_BIOS/ 382_51641 acum
[ RT-AC68P ] https://170.p.syniva.es/Networking/RTAC68P/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC68R ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC68RF ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC58U ] https://170.p.syniva.es/Networking/RT-AC58U/HelpDesk_Download/ 382_51939 acum
[ RT-ACRH13 ] https://170.p.syniva.es/us/Networking/RT-ACRH13/HelpDesk_Download/ 382_51939 acum
RT-AC1750_B1 https://170.p.syniva.es/supportonly/RT-AC1750_B1/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC1900 ] https://170.p.syniva.es/Networking/RT-AC1900/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC1900P ] https://170.p.syniva.es/Networking/RT-AC1900P/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC1900U ] https://170.p.syniva.es/Networking/RT-AC1900U/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC3200 ] https://170.p.syniva.es/Networking/RTAC3200/HelpDesk_BIOS/ 382_51939 acum
[ RT-AC51U ] https://170.p.syniva.es/Networking/RTAC51U/HelpDesk_BIOS/ 380_8497 acum
[ RT-AC51U ] https://170.p.syniva.es/Networking/RT-AC51U-plus/HelpDesk_BIOS/ 380_10875 acum
RT-AC52U B1 https://170.p.syniva.es/Networking/RT-AC52U-B1/HelpDesk_Download/ 380_10875 acum
[ RT-AC66U ] https://170.p.syniva.es/Networking/RTAC66U/HelpDesk_BIOS/ 382_51641 acum
RT-AC66U B1 https://170.p.syniva.es/Networking/RT-AC66U-B1/HelpDesk_BIOS/ 385_20252 acum
RT-AC66U_WHITE https://170.p.syniva.es/Networking/RTAC66U/HelpDesk_BIOS/ 382_51641 acum
[ RT-AC68P ] https://170.p.syniva.es/Networking/RTAC68P/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC68R ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20252 acum
[ RT-AC68RF ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20252 acum


02/14/2020 ROG Gaming Center Package Security Update

ASUS actualizează pachetul ROG Gaming Center care include actualizări importante de securitate.
ASUS dorește să îi mulțumească lui Eli Paz de la CyberArk Labs pentru asistența acordată cu această actualizare de securitate.

11/26/2019 O nouă actualizare de firmware pentru routerul wireless RT-AC1750_B1/RT-AC1900/RT-AC1900P/RT-AC1900U/RT-AC86U/RT-AC2900/RT-AC3100/RT-AC3200/RT-AC51U/RT-AC51U+/RT-AC52U B1/RT-AC66U/RT-AC66U B1/RT-AC66U_WHITE/RT-AC67U/RT-AC68P/RT-AC68R/RT-AC68RF/RT-AC68RW/RT-AC68U/RT-AC68U 2 Pack/RT-AC68U_WHITE/RT-AC68W/RT-AC750/RT-AC87R/RT-AC87U/RT-AC87W/RT-N66U/RT-N66U_C1/RT-N14U

ASUS lansează o actualizare de firmware pentru anumite routere. Cea mai recentă actualizare a firmware-ului nostru conține protecții de securitate îmbunătățite împotriva accesului neautorizat, modificării, dezvăluirii datelor, malware, phishing și atacurilor DDoS.

Vă încurajăm cu tărie să vă verificați periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel veți fi mai bine protejat împotriva intruziunilor nedorite. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:

  1. Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware. Veți găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS la https://170.p.syniva.es/support/ sau de pe pagina produsului corespunzător la https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru anumite routere la sfârșitul acestei notificări.
  2. Setează parole separate pentru rețeaua fără fir și pentru pagina de administrare a routerului. Folosește parole cu o lungime de cel puțin opt caractere, inclusiv o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai multe dispozitive sau servicii.
  3. Activează ASUS AiProtection, dacă routerul tău acceptă această caracteristică. Poți găsi instrucțiuni despre cum să faci acest lucru în manualul routerului sau pe pagina de asistență ASUS relevantă, la https://170.p.syniva.es/Networking/.


Vă rugăm să rețineți că, dacă alegeți să nu instalați această nouă versiune de firmware, atunci, pentru a evita orice potențială intruziune nedorită, vă recomandăm să dezactivați accesul de la distanță din WAN sau AiCloud și să resetați routerul la setările sale implicite.

Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.

Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate: https://170.p.syniva.es/securityadvisory/

Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292

Numele modelului Calea site-ului de sprijin Versiunea firmware Timp de pregătire
RT-AC1750_B1 https://170.p.syniva.es/supportonly/RT-AC1750_B1/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC1900 ] https://170.p.syniva.es/Networking/RT-AC1900/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC1900P ] https://170.p.syniva.es/Networking/RT-AC1900P/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC1900U ] https://170.p.syniva.es/Networking/RT-AC1900U/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC86U ] https://170.p.syniva.es/Networking/RT-AC86U/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC2900 ] https://170.p.syniva.es/Networking/RT-AC2900/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC3200 ] https://170.p.syniva.es/Networking/RTAC3200/HelpDesk_BIOS/ 382_51641 acum
[ RT-AC51U ] https://170.p.syniva.es/Networking/RTAC51U/HelpDesk_BIOS/ 380_8497 acum
[ RT-AC51U ] https://170.p.syniva.es/Networking/RT-AC51U-plus/HelpDesk_BIOS/ 380_10875 acum
RT-AC52U B1 https://170.p.syniva.es/Networking/RT-AC52U-B1/HelpDesk_Download/ 380_10875 acum
[ RT-AC66U ] https://170.p.syniva.es/Networking/RTAC66U/HelpDesk_BIOS/ 382_51634 acum
RT-AC66U B1 https://170.p.syniva.es/Networking/RT-AC66U-B1/HelpDesk_BIOS/ 384_81351 acum
RT-AC66U_WHITE https://170.p.syniva.es/Networking/RTAC66U/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC67U ] https://170.p.syniva.es/Networking/AiMesh-AC1900-WiFi-System-RT-AC67U-2-Pack/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC68P ] https://170.p.syniva.es/Networking/RTAC68P/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC68R ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC68RF ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC68RW ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC68U ] https://170.p.syniva.es/Networking/RTAC68U/HelpDesk_BIOS/ 384_81351 acum
RT-AC68U 2 pachete https://170.p.syniva.es/Networking/AiMesh-AC1900-WiFi-System-RT-AC68U-2-Pack/HelpDesk_BIOS/ 384_81351 acum
RT-AC68U_WHITE https://170.p.syniva.es/us/Networking/RTAC68W/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC68W ] https://170.p.syniva.es/us/Networking/RTAC68W/HelpDesk_BIOS/ 384_81351 acum
[ RT-AC750 ] https://170.p.syniva.es/supportonly/RT-AC750/HelpDesk_BIOS/ 380_8497 acum
[ RT-AC87R ] https://170.p.syniva.es/us/supportonly/RT-AC87R/HelpDesk_BIOS/ 382_51641 acum
[ RT-AC87U ] https://170.p.syniva.es/Networking/RTAC87U/HelpDesk_BIOS/ 382_51641 acum
[ RT-AC87W ] https://170.p.syniva.es/Networking/RTAC87U/HelpDesk_BIOS/ 382_51641 acum
[ RT-N66U ] https://170.p.syniva.es/Networking/RTN66U/HelpDesk_BIOS/ 382_51641 acum
RT-N66U_C1 https://170.p.syniva.es/Networking/RT-N66U-C1/HelpDesk_BIOS/ 384_81351 acum
[ RT-N14U ] https://170.p.syniva.es/Networking/RTN14U/HelpDesk_BIOS/ 380_8497 acum


11/15/2019 Importante informații despre securitatea ASUSWRT:
  1. ASUSWRT este numele firmware-ului și al interfeței web a routerului. Nu se referă la nicio aplicație iOS, iPadOS sau Android.
  2. Inginerii ASUS au efectuat teste interne pe ASUSWRT folosind date simulate și nu au fost implicate în proces date reale ale utilizatorilor. Testul s-a încheiat acum, iar serverul a fost scos offline de atunci.
  3. Orice rapoarte care pretind aplicarea de date reale ale utilizatorilor în timpul testului ASUSWRT sunt inexacte și înșelătoare.

Dacă există întrebări sau preocupări, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate: https://170.p.syniva.es/securityadvisory/

Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați https://170.p.syniva.es/support/FAQ/1039292

10/21/2019 Actualizare de securitate a pachetului ATK (CVE-2019-19235) pentru PC-urile portabile ASUS

Vulnerability:CVE-2019-19235

AsLdrSrv.exe din pachetul ASUS ATK înainte de V1.0.0061 (pentru PC-urile notebook cu Windows 10) ar putea duce la executarea de cod nesemnat fără execuție suplimentară. Utilizatorul trebuie să pună o aplicație într-o anumită cale, cu un anumit nume de fișier.

ASUS a lansat o nouă versiune (1.0.0061) a pachetului ATK pentru notebook-uri Win 10 care include actualizări importante de securitate. ASUS recomandă utilizatorilor cu notebook-uri Win 10 care rulează pachetul ATK versiunea 1.0.0060 și toate versiunile anterioare să actualizeze la cea mai recentă versiune. Pentru a verifica versiunea instalată a pachetului ATK și pentru a descărca cea mai recentă versiune, vizitați https://170.p.syniva.es/support/faq/1041545.

ASUS dorește să îi mulțumească lui Peleg Hadar de la SafeBreach Labs pentru asistența acordată cu această actualizare de securitate.

06/14/2019 Anunț de actualizare a BIOS pentru PC-urile portabile ASUS

ASUS a lansat o actualizare a BIOS-ului pentru PC-urile portabile pentru a asigura o experiență de calcul mai sigură și mai convenabilă. Această actualizare afectează numai utilizatorii care au în prezent o parolă pentru BIOS sau hard disk. Utilizatorii îngrijorați cu o parolă ar trebui să instaleze noua actualizare BIOS prin Windows Update sau să se refere la instrucțiunea de la https://170.p.syniva.es/support/FAQ/1040162.
*ASUS ar dori să îi mulțumească lui Frédéric Vachon de la ESET pentru ajutorul acordat în descoperirea acestei probleme.

05/16/2019 O nouă actualizare de firmware pentru routerul wireless RT-AC1750_B1/RT-AC1900/RT-AC1900P/RT-AC1900U/RT-AC2900/RT-AC3100/RT-AC3200/RT-AC51U/RT-AC5300/RT-AC56S/RT-AC56U/RT-AC66U/RT-AC66U B1/RT-AC66U_WHITE/RT-AC67U/RT-AC68P/RT-AC68R/RT-AC68RF/RT-AC68RW/RT-AC68U/RT-AC68U 2 Pack/RT-AC68U_WHITE/RT-AC68W/RT-AC750/RT-AC86U/RT-AC87R/RT-AC87U/RT-AC87W/RT-AC88U/RT-N18U/RT-N66U/RT-N66U_C1

ASUS lansează o actualizare de firmware pentru anumite routere. Cea mai recentă actualizare a firmware-ului nostru conține protecții de securitate îmbunătățite împotriva accesului neautorizat, modificării, dezvăluirii datelor, malware, phishing și atacurilor DDoS.

Vă încurajăm cu tărie să vă verificați periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel veți fi mai bine protejat împotriva intruziunilor nedorite. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:

  1. Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware. Veți găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS la https://170.p.syniva.es/support/ sau de pe pagina produsului corespunzător la https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru anumite routere la sfârșitul acestei notificări.
  2. Setează parole separate pentru rețeaua fără fir și pentru pagina de administrare a routerului. Folosește parole cu o lungime de cel puțin opt caractere, inclusiv o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai multe dispozitive sau servicii.
  3. Activează ASUS AiProtection, dacă routerul tău acceptă această caracteristică. Poți găsi instrucțiuni despre cum să faci acest lucru în manualul routerului sau pe pagina de asistență ASUS relevantă, la https://170.p.syniva.es/Networking/.


Vă rugăm să rețineți că, dacă alegeți să nu instalați această nouă versiune de firmware, atunci, pentru a evita orice potențială intruziune nedorită, vă recomandăm să dezactivați accesul de la distanță din WAN sau AiCloud și să resetați routerul la setările sale implicite.

Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.

Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate: https://170.p.syniva.es/securityadvisory/

Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292

Numele modelului Calea site-ului de sprijin Versiunea firmware Timp de pregătire
RT-AC1750_B1 https://170.p.syniva.es/supportonly/RT-AC1750_B1/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC1900 ] https://170.p.syniva.es/Networking/RT-AC1900/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC1900P ] https://170.p.syniva.es/Networking/RT-AC1900P/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC1900U ] https://170.p.syniva.es/Networking/RT-AC1900U/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC2900 ] https://170.p.syniva.es/Networking/RT-AC2900/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC3100 ] https://170.p.syniva.es/Networking/RT-AC3100/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC3200 ] https://170.p.syniva.es/Networking/RTAC3200/HelpDesk_BIOS/ 382_51634 acum
[ RT-AC51U ] https://170.p.syniva.es/Networking/RTAC51U/HelpDesk_BIOS/ 380_8496 acum
[ RT-AC5300 ] https://170.p.syniva.es/Networking/RT-AC5300/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC56S ] https://170.p.syniva.es/Networking/RTAC56S/HelpDesk_BIOS/ 382_51634 acum
[ RT-AC56U ] https://170.p.syniva.es/Networking/RTAC56U/HelpDesk_BIOS/ 382_51634 acum
[ RT-AC66U ] https://170.p.syniva.es/Networking/RTAC66U/HelpDesk_BIOS/ 382_51634 acum
RT-AC66U B1 https://170.p.syniva.es/Networking/RT-AC66U-B1/HelpDesk_BIOS/ 384_45717 acum
RT-AC66U_WHITE https://170.p.syniva.es/Networking/RTAC66U/HelpDesk_BIOS/ 382_51634 acum
[ RT-AC67U ] https://170.p.syniva.es/Networking/AiMesh-AC1900-WiFi-System-RT-AC67U-2-Pack/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC68P ] https://170.p.syniva.es/Networking/RTAC68P/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC68R ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC68RF ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC68RW ] https://170.p.syniva.es/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC68U ] https://170.p.syniva.es/Networking/RTAC68U/HelpDesk_BIOS/ 384_45717 acum
RT-AC68U 2 pachete https://170.p.syniva.es/Networking/AiMesh-AC1900-WiFi-System-RT-AC68U-2-Pack/HelpDesk_BIOS/ 384_45717 acum
RT-AC68U_WHITE https://170.p.syniva.es/us/Networking/RTAC68W/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC68W ] https://170.p.syniva.es/us/Networking/RTAC68W/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC750 ] https://170.p.syniva.es/supportonly/RT-AC750/HelpDesk_BIOS/ 380_8496 acum
[ RT-AC86U ] https://170.p.syniva.es/Networking/RT-AC86U/HelpDesk_BIOS/ 384_45717 acum
[ RT-AC87R ] https://170.p.syniva.es/us/supportonly/RT-AC87R/HelpDesk_BIOS/ 382_51634 acum
[ RT-AC87U ] https://170.p.syniva.es/Networking/RTAC87U/HelpDesk_BIOS/ 382_51634 acum
[ RT-AC87W ] https://170.p.syniva.es/Networking/RTAC87U/HelpDesk_BIOS/ 382_51634 acum
[ RT-AC88U ] https://170.p.syniva.es/Networking/RT-AC88U/HelpDesk_BIOS/ 384_45717 acum
[ RT-N18U ] https://170.p.syniva.es/supportonly/RT-N18U/HelpDesk_BIOS/ 382_51634 acum
[ RT-N66U ] https://170.p.syniva.es/Networking/RTN66U/HelpDesk_BIOS/ 382_51636 acum
RT-N66U_C1 https://170.p.syniva.es/Networking/RT-N66U-C1/HelpDesk_BIOS/ 384_45717 acum


05/02/2019 Cel mai recent anunț software pentru dispozitivele ZenFone

ASUS este conștientă de vulnerabilitatea menționată mai jos. Luăm în serios securitatea dvs. și lucrăm cu sârguință pentru a furniza o actualizare software pentru modelele ZenFone afectate. Vă rugăm să vă actualizați ZenFone la cea mai recentă versiune de software de îndată ce aceasta devine disponibilă. Între timp, vă recomandăm să utilizați ASUS Mobile Manager sau să instalați o altă aplicație de securitate terță parte de încredere pentru a vă proteja în continuare dispozitivele.

Posibilă vulnerabilitate:
Contact ASUS

  • Profilurile de utilizator ale contactelor private (nume, jurnal de apeluri, setări) sunt susceptibile de a fi accesate, adăugate sau șterse.
  • Informațiile din lista neagră (numere de telefon blocate) pot fi accesate, adăugate sau șterse.

Mesajul ASUS
  • Mesajul privat poate fi divulgat.
  • Orice aplicație poate trimite mesaje vocale fără permisiunea utilizatorului.

Lansator ASUS
  • Nu sunt necesare permisiuni pentru a debloca aplicația

Următoarele sunt câteva măsuri de precauție recomandate tuturor utilizatorilor:
(1) Asigurați-vă că sistemul de operare și software-ul sunt actualizate cu cea mai recentă versiune, pe care o puteți găsi pe site-ul ASUS (170.p.syniva.es). Folosind instrumentul de căutare situat în partea dreaptă sus a site-ului ASUS, căutați modelul dispozitivului dvs., apoi urmați această cale: Asistență > Drivere și utilități > Drivere și instrumente > BIOS și Firmware. Aici puteți verifica de două ori dacă cea mai recentă versiune este aceeași pe dispozitivul dvs. sau puteți alege să o descărcați în cazul în care dispozitivul dvs. nu s-a actualizat automat.
(2) Nu descărcați nicio aplicație din afara Google Play.
(3) Dezinstalați toate aplicațiile descărcate anterior din alte surse decât Google Play.
(4) Instalați ASUS Mobile Manager sau o aplicație de securitate terță de încredere pentru a consolida securitatea dispozitivelor și aplicațiilor dvs.


08/14/2018 Security advisory pentru serverul OpenVPN

Vulnerabilitate: Utilizatorii OpenVPN sunt capabili să se conecteze la interfața web cu parola lor

Soluție:
Vă rugăm să actualizați imediat firmware-ul routerului ASUS
În cazul în care nu se poate face o actualizare a firmware-ului, ar trebui aplicate măsurile de atenuare enumerate mai jos; cu toate acestea, este foarte recomandat ca utilizatorul să actualizeze firmware-ul cât mai curând posibil:
- Dezactivați VPN (disponibil pe modele limitate)
- Schimbați din nou ID-ul și parola de conectare. Parola trebuie să conțină cel puțin 8 caractere, folosind o combinație de litere, cifre și simboluri speciale.

Produse afectate
Model Firmware (versiunea minimă recomandată)
BRT-AC828 3.0.0.4.380.7526
GT-AC5300 3.0.0.4.384.21045
RT-AC5300 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.384.20942
RT-AC3200 3.0.0.4.382.50470
RT-AC3100 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.382.50702
RT-AC88R 3.0.0.0.4.382.50702
RT-AC86U 3.0.0.4.384.21045
RT-AC2900 3.0.0.4.384.21045
RT-AC68U 3.0.0.4.384.20942
RT-AC68R 3.0.0.4.384.20942
RT-AC68P 3.0.0.4.384.20942
RT-AC68W 3.0.0.4.384.20942
RT-AC68UF 3.0.0.4.384.20942
RT-AC1900U 3.0.0.4.384.20942
RT-AC1900 3.0.0.4.384.20942
RT-AC56U 3.0.0.4.382.50624
RT-AC56S 3.0.0.4.382.50624
RT-AC66U_B1 3.0.0.4.384.20942
RT-AC1750_B1 3.0.0.4.384.20942
RT-AC66U 3.0.0.4.382.50470
RT-AC66R 3.0.0.4.382.50470
RT-AC66W 3.0.0.4.382.50470
RT-AC55UHP 3.0.0.4.382.50470
RT-AC55U 3.0.0.4.382.50470
RT-AC1200G 3.0.0.4.382.50624
RT-AC1200G+ 3.0.0.4.382.50624
RT-N800HP 3.0.0.4.382.50470
RT-N66U_C1 3.0.0.4.384.20942
RT-N66U 3.0.0.4.382.50470
RT-N18U 3.0.0.4.382.50470
Lyra 3.0.0.4.382.11600
Lyra mini 3.0.0.4.382.11600
Lyra Trio 3.0.0.4.382.20208
BlueCave 3.0.1.4.383.19267


08/07/2018 Cel mai recent anunț software pentru dispozitivele ZenFone/ZenPad

ASUS este conștientă de vulnerabilitatea menționată mai jos. Luăm în serios securitatea dumneavoastră și lucrăm cu sârguință pentru a furniza o actualizare software pentru modelele ZenFone/ZenPad afectate. Vă rugăm să vă actualizați ZenFone/ZenPad la cea mai recentă versiune de software de îndată ce aceasta devine disponibilă. Între timp, vă recomandăm să utilizați ASUS Mobile Manager sau să instalați o altă aplicație de securitate terță parte de încredere pentru a vă proteja în continuare dispozitivele.

Posibilă vulnerabilitate:
- O aplicație rău intenționată poate obține un raport de eroare.
- O aplicație rău intenționată poate face o captură de ecran (cu o animație de captură de ecran).
- Aplicațiile arbitrare pot fi instalate de la distanță pe internet și pot fi dezinstalate după ce au fost rulate.
- Comenzile pot fi executate ca utilizator de sistem.

Următoarele sunt câteva măsuri de precauție recomandate tuturor utilizatorilor:
(1) Asigurați-vă că sistemul de operare și software-ul sunt actualizate cu cea mai recentă versiune, pe care o puteți găsi pe site-ul ASUS (170.p.syniva.es). Folosind instrumentul de căutare situat în partea dreaptă sus a site-ului ASUS, căutați modelul dispozitivului dvs., apoi urmați această cale: Support > Driver & Utility > Driver & Tools > BIOS & Firmware. Aici puteți verifica de două ori dacă cea mai recentă versiune este aceeași pe dispozitivul dvs. sau puteți alege să o descărcați în cazul în care dispozitivul dvs. nu s-a actualizat automat.
(2) Nu descărcați nicio aplicație din afara Google Play.
(3) Dezinstalați toate aplicațiile descărcate anterior din alte surse decât Google Play.
(4) Instalați ASUS Mobile Manager sau o aplicație de securitate terță de încredere pentru a consolida securitatea dispozitivelor și aplicațiilor dvs.

06/08/2018 Aviz de securitate pentru malware-ul VPNFilter

Talos Intelligence a descoperit recent că VPNFilter vizează mai multe mărci și modele decât lansarea inițială, iar următoarele routere ASUS pot fi ținte potențiale:
RT-AC66U
RT-N10 (EOL)
RT-N10E (EOL)
RT-N10U (EOL)
RT-N56U (EOL)
RT-N66U

Pentru a ajuta proprietarii acestor routere să ia precauțiile necesare, am compilat o listă de verificare a securității:
(1) Resetați dispozitivul la setările din fabrică: Țineți apăsat butonul Reset din spate timp de cel puțin cinci secunde până când LED-ul de alimentare începe să clipească.
(2) Actualizați toate dispozitivele la cel mai recent firmware.
(3) Asigurați-vă că parola implicită a administratorului a fost schimbată cu una mai sigură.
(4) Dezactivați gestionarea la distanță (dezactivat în mod implicit, poate fi activat numai prin intermediul Setărilor avansate).
(5) Activați filtrul URL în Setări avansate -> Firewall. Setați tipul tabelului Filter ca Black List. Adăugați "photobucket" și "toknowall" în lista de filtre URL.

Pentru toți utilizatorii cu modelele EOL enumerate mai sus, vă recomandăm să faceți upgrade la un router cu AiProtection. O gamă largă de routere ASUS și ROG oferă AiProtection powered by Trend Micro™. De fiecare dată când este detectată o amenințare, conexiunea dintre dispozitivul dvs. și serverul rău intenționat este blocată înainte ca orice date personale să fie compromise. Lista serverelor rău intenționate este actualizată constant prin sincronizarea automată cu baza de date din cloud-ul Trend Micro, pentru a vă asigura că mediul dvs. de rețea este securizat în permanență.

04/03/2018 Aviz de vulnerabilitate de securitate (CVE-2018-5999, CVE-2018-6000) pentru routerele ASUS

Vulnerabilitate: CVE-2018-5999, CVE-2018-6000

Produsele router ASUS și ROG afectate sunt prezentate în lista de mai jos.

Această vulnerabilitate ocolește orice modificare de utilizator/parolă efectuată de proprietar.
Posibile modificări ale setărilor routerului:

  • Modificări ale numărului de port
  • Modificări ale contului și parolei VPN
  • Modificări DDNS
  • Limba IU s-a schimbat

Soluție:
Vă rugăm să vă actualizați imediat routerul ASUS și ROG la cel mai recent firmware disponibil.
În cazul în care nu se poate face o actualizare a firmware-ului, trebuie aplicate măsurile de atenuare enumerate mai jos; cu toate acestea, este foarte recomandat ca utilizatorul să actualizeze firmware-ul cu prima ocazie:

  • Dezactivați SSH / Telnet
  • Dezactivați VPN (disponibil pe modele limitate)
  • Activați AiProtection (disponibil pe modele limitate)
  • Schimbați din nou ID-ul de conectare și parola. Parola trebuie să conțină cel puțin 8 caractere, folosind o combinație de litere, cifre și simboluri speciale.

Produse afectate:
Model Firmware (versiunea minimă recomandată)
[ BRT-AC828 ] 3.0.0.4.380.7432
[ GT-AC5300 ] 3.0.0.4.384.20287
[ RT-AC5300 ] 3.0.0.4.384.20287
[ RT-AC88U ] 3.0.0.4.384.10007
[ RT-AC3100 ] 3.0.0.4.384.10007
[ RT-AC86U ] 3.0.0.4.384.10007
[ RT-AC2900 ] 3.0.0.4.384.10007
Seria RT-AC68 3.0.0.4.384.10007
Seria RT-AC1900 3.0.0.4.384.10007
RT-AC66U_B1 3.0.0.4.384.10007
RT-AC1750_B1 3.0.0.4.384.10007
Seria RT-AC87 3.0.0.4.382.50010
[ RT-AC3200 ] 3.0.0.4.382.50010
[ RT-AC56U ] 3.0.0.4.382.50010
[ RT-AC55U ] 3.0.0.4.382.50018
[ RT-AC1200 ] 3.0.0.4.380.10446
[ RT-N18U ] 3.0.0.4.382.39935
[ RT-AC51U ] 3.0.0.4.380.10446
RT-AC52U_B1 3.0.0.4.380.10446
Lyra 3.0.0.4.382.11572
Lyra mini 3.0.0.4.382.11572
[ RT-AC66U ] 3.0.0.4.380.8228
[ RT-N66U ] 3.0.0.4.380.8228
[ RT-N600 ] 3.0.0.4.380.10446
[ RT-AC1200GU ] 3.0.0.4.380.10446
[ RT-AC1200G ] 3.0.0.4.382.50276
[ RT-AC1200G ] 3.0.0.4.382.50276
[ RT-AC53 ] 3,0.0,4382.10446
[ RT-AC750GF ] 3,0.0,4382.10446
[ RT-AC53U ] 3.0.0.4.380.8228
RT-N12_D1 3.0.0.4.380.8228
RT-N12HP_B1 3.0.0.4.380.8228
[ RT-AC56S ] 3.0.0.4.382.50624
[ RT-N14U ] 3.0.0.4.380.8285
[ RT-N14UHP ] 3.0.0.4.380.8287
[ RT-AC54U ] 3.0.0.4.380.8228
[ RT-ACRH17 ] 3.0.0.4.382.50243
[ RT-AC55UHP ] 3.0.0.4.382.50276
[ RT-N300 ] 3.0.0.4.380.8228
[ RT-AC1200HP ] 3.0.0.4.380.8228
[ RT-AC51U ] 3.0.0.4.380.8228
[ RT-AC750 ] 3.0.0.4.380.8228
[ RT-AC52U ] 3.0.0.4.380.8241
[ RT-AC58U ] 3.0.0.4.380.8228
[ RT-ACRH13 ] 3.0.0.4.380.8228
[ RT-AC1300UHP ] 3.0.0.4.380.8228
RT-N11P_B1 3.0.0.4.380.10410
RT-N300_B1 3.0.0.4.380.10410
RT-N12 VP_B1 3.0.0.4.380.10410
RT-N12+ B1 3.0.0.4.380.10410
RT-N12+ PRO 3.0.0.4.380.10410
RT-N12E C1 3.0.0.4.380.10410


12/30/2017 Nou firmware disponibil pentru Router fără fir GT-AC5300/ RT-AC5300/ RT-AC88U/ RT-AC3100/ RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC86U/ RT-AC68 series/ RT-AC55U/ RT-N18U/
10/31/2017 Actualizare privind avizul de securitate pentru vulnerabilitatea protocolului WPA2

ASUS colaborează îndeaproape cu furnizorii de chipset-uri pentru a rezolva problema vulnerabilității din protocolul de securitate WPA2, care afectează unele produse ASUS, dar nu toate (consultați lista de mai jos). KRACK poate exploata vulnerabilitatea numai în anumite condiții evidențiate în actualizarea anterioară. Configurația rețelei dvs. este mai sigură în aceste condiții:

(1) Rutere și gateway-uri care funcționează în modul lor implicit (Router Mode) și AP Mode.
(2) Extensoare de gamă care funcționează în modul AP.
(3) Atunci când sunt utilizate adaptoare Powerline și produse de comutare.

ASUS lucrează activ pentru a găsi o soluție și va continua să publice actualizări software. Aflați mai multe: https://170.p.syniva.es/support/

Lista completă a routerelor neafectate de KRACK în timp ce sunt în modul implicit:
GT-AC5300
RT-AC1200
RT-AC1200G
RT-AC1200G Plus
RT-AC1200HP
RT-AC1300HP
RT-AC1900
RT-AC1900P
RT-AC3100
RT-AC3200
RT-AC51U
RT-AC52U
RT-AC53
RT-AC5300
RT-AC53U
RT-AC54U
RT-AC55U
RT-AC55UHP
RT-AC56S
RT-AC56U
RT-AC58U
RT-AC66U
RT-AC66U B1
RT-AC66W
RT-AC68P
RT-AC68UF
RT-AC68W
RT-AC86U
RT-AC87U
RT-AC88U
RT-ACRH17
RT-ACRH13
RT-N10P V3
RT-N11P B1
RT-N12 D1
RT-N12 VP B1
RT-N12+
RT-N12+ B1
RT-N12E C1
RT-N12E_B1
RT-N12HP B1
RT-N14U
RT-N14UHP
RT-N16
RT-N18U
RT-N300 B1
RT-N56U
RT-N56U B1
RT-N65U
RT-N66U
RT-N66W
BRT-AC828
DSL-AC87VG
DSL-AC52U
DSL-AC55U
DSL-AC56U
DSL-AC68R
DSL-AC68U
DSL-N10_C1
DSL-N12E_C1
DSL-N12HP
DSL-N12U
DSL-N12U B1
DSL-N12U D1
DSL-N12U_C1
DSL-N14U
DSL-N14U B1
DSL-N16
DSL-N16U
DSL-N17U
DSL-N55U D1
DSL-N55U_C1
4G-AC68U
RT-AC65U
RT-AC85U

10/18/2017 Security advisory pentru vulnerabilitățile protocolului WPA2

ASUS este conștient de problema recentă a vulnerabilității WPA2. Luăm în serios securitatea și confidențialitatea dumneavoastră și lucrăm în prezent pentru a găsi o soluție completă cât mai curând posibil. Între timp, dorim să contribuim la clarificarea gravității amenințării potențiale și să informăm clienții noștri valoroși cu privire la măsurile adecvate pe care trebuie să le ia pentru a evita sau a diminua riscul de a fi compromiși.

Dispozitivele dvs. sunt vulnerabile numai dacă un atacator se află în apropierea fizică a rețelei dvs. fără fir și poate obține acces la aceasta. Acest exploit nu vă poate fura informațiile bancare, parolele sau alte date pe o conexiune securizată care utilizează criptarea adecvată de la un capăt la altul. Cu toate acestea, un atacator ar putea capta și citi aceste informații într-o conexiune nesecurizată prin intermediul unei rețele WiFi exploatate. În funcție de configurația rețelei, atacatorul poate, de asemenea, să redirecționeze traficul de rețea, să trimită date invalide către dispozitive sau chiar să injecteze malware în rețea.

Lucrăm febril cu furnizorii de chipset-uri pentru a rezolva această vulnerabilitate și vom lansa în viitorul apropiat firmware-ul corectat pentru routerele afectate. Înainte ca acest firmware corectat să fie lansat, iată câteva precauții pe care toți utilizatorii ar trebui să le ia:

(1) Evitați Wi-Fi și Hotspot-urile publice până când routerele și dispozitivele dvs. sunt actualizate. Dacă este posibil, utilizați conexiuni la rețele celulare.
(2) Conectați-vă numai la servicii securizate în care aveți încredere sau care au fost verificate. Paginile web care utilizează HTTPS sau o altă conexiune securizată vor include HTTPS în URL. Dacă conexiunea este securizată utilizând TLS 1.2, activitățile dvs. cu serviciul respectiv sunt sigure pentru moment.
(3) Mențineți sistemul de operare și software-ul antivirus actualizate. Microsoft a actualizat recent Windows pentru a rezolva această problemă pe cele mai recente sisteme de operare ale sale. Google și Apple urmează exemplul în scurt timp.
(4) În caz de dubiu, fiți sigur și utilizați rețeaua de telefonie mobilă sau o conexiune prin cablu (Ethernet) pentru a accesa internetul. Acest exploit afectează doar traficul 802.11 dintre un router Wi-Fi și un dispozitiv conectat pe o conexiune WiFi exploatată.

04/26/2017 Nou firmware disponibil pentru Router fără fir RT-AC88U/ Router fără fir RT-AC66U B1
04/24/2017 Nou firmware disponibil pentru Router fără fir RT-AC5300/ Router fără fir RT-AC3100
04/14/2017 Nou firmware disponibil pentru Wireless Router RT-AC53
03/31/2017 Nou firmware disponibil pentru Wireless Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/
24/03/2017 Software nou disponibil pentru Adaptor wireless PCE-AC56
23/12/2016 Firmware nou disponibil pentru Router wireless RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1
13/12/2016 Nou firmware disponibil pentru Router fără fir RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1
10/29/2016 Nou firmware disponibil pentru Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R

10/17/2016 Noul driver ATK disponibil pentru notebook-ul K53SV 09/10/2016 Noul firmware disponibil pentru Routerul fără fir RT-AC66U
/ RT-AC66R / RT-AC66W / RT-AC1750

Hall of fame

Dorim să mulțumim următoarelor persoane care ne-au făcut dezvăluiri responsabile. Ei au fost primii reporteri care au notificat vulnerabilitățile de calificare care au consimțit să fie fixate de ASUSTek Computer Inc. Vă mulțumim și vă felicităm pentru demonstrarea abilităților dvs. tehnice, a cunoștințelor de securitate și a comportamentului responsabil.

2025”
Mai 2025:
  • Leon Jacobs din echipa SensePost a Orange Cyberdefense
  • Shaber Tseng
  • Nanyu Zhong de la VARAS@IIE
  • Yassine Damiri
  • Chanhee Park (@ch4rli3kop), Dongjoo Kim (@d05004), Myounghun Song (@songmh0614), Seonghun Park (@qkrtjdgns147) de la Computer Systems Security Lab, School of Cybersecurity, Korea University
  • Krishna Yadav (@xrishnayadav)
Aprilie 2025:
  • Quinn Nguyen de la PawnCS
  • MrBruh
  • Marcin "Icewall" Noga
Martie 2025:
  • Thomas "TKYN" Keefer
februarie 2025:
  • Marcin "Icewall" Noga
  • leeya_bug
  • Mounir Elgharabawy
2024”
Noiembrie 2024:
  • Justus Hall @MsgBoxDebugging
Octombrie 2024:
  • azra_root (agnel)
  • Basavanagoud S (Hacker etic)
Septembrie 2024:
  • Behnam Abbasi Vanda
  • Hoang Quoc Thinh de la Verichains.io
  • Shadi Kamal
  • Daniel Fernando Soriano Espinosa
  • William Bastos @chor4o
Iunie 2024:
  • Zhao Jiaxu de la IIE al CAS
  • Demewoz Agegnehu / Sabean Technology
Mai 2024:
  • Ahmed Mustafa (Bondug)
  • Anupam Simon Masih
  • [ chumen77 ]
  • Allen Yang
Aprilie 2024:
  • Gábor Selján
  • TOUHAMI KASBAOUI
  • Rathod Sameer
Februarie 2024:
  • Aditya Singh
  • YoKo Kho de la HakTrak Cybersecurity Squad
  • leagăn de la Chaitin Security Research Lab
  • Viktor Edstrom
  • Yuheng Zhu(@xpzhxhm)
  • xiosec
  • Hassan Mohammadi
Ianuarie 2024:
  • Gábor Selján, BugProve Inc
  • YoKo Kho de la echipa de securitate cibernetică HakTrak (HakTrak.com)
  • Ahliman Gadashov ~ AzNet
  • Shivang Maurya
2023”
Decembrie 2023:
  • RashidKhan Pathan (cercetător în domeniul securității ofensive)
Noiembrie 2023:
  • Parag Bagul
  • Carlos Köpke
  • Nguyen Trung Khanh
Septembrie 2023:
  • Shivani Gundluru
  • Leagăne și Wang Duo de la Chaitin Security Research Lab
  • C0ss4ck de la Bytedance Wueng Lab
  • 费新程 de la X1cT34m
  • Sheshank Shekhar Pandey(Mithun.1999)
August 2023:
  • Tirth A Patel
  • Securitate Defenzelite
Iulie 2023:
  • Zichuan Li(@Ri7erLi) de la Universitatea Indiana Bloomington
  • [ Another1024 ]
  • Jincheng Wang de la Laboratorul X1cT34m al Universității Nanjing de Poștă și Telecomunicații
  • Howard McGreehan
Jane 2023:
  • Aayush Samriya (maay)
Aprilie 2023:
  • Naresh Adhikari (@Nareshx4235)
  • Aayush Samriya
  • Swing și Wang Duo de la Chaitin Security Research Lab
  • C0ss4ck de la Bytedance Wueng Lab
  • 费新程 de la X1cT34m
Martie 2023:
  • Everton Silva (@hydd3n.sec)
  • [ xveysel10 ]
  • Chengfeng Ye, Grupul de cercetare Prism - cse hkust
  • Yasser Alenazi - Twitter (@firfox20)
  • Amit Vishwakarma
  • Howard McGreehan
  • Jinghe Gao
  • Xingyu Xu(@tmotfl)
  • junxu(Institutul de cercetare a securității rețelei Hillstone)
  • Luiz Eduardo Prestes (Camberty)
Februarie 2023:
  • Suprit P. (s3ctat0r)
Ianuarie 2023:
  • Ori Levi
2022”
Septembrie 2022:
  • Martin Kibuchi
  • Nuttakorn Tungpoonsup & Sittikorn Sangrattanapitak & Ammarit Thongthua @Secure D Global : Echipa de cercetare a vulnerabilității
August 2022:
  • Abdul Rauf
  • Mohamad Takrory
  • Yagnik Bhuva
  • David Ward
  • HeeChan Kim de la TeamH4C
Iulie 2022:
  • Abdul Rauf
  • Vishal Patidar
  • Steven Sroba
  • Rahul Thanth
Iunie 2022:
  • Anas khan
  • Abdul Rauf
  • Aman Singh
Aprilie 2022:
  • Chetanya Sharma
  • 顾洪利 (Sfântul Gu)
Martie 2022:
  • Ramkrishna Sawant
  • Miguel Santareno
  • Cercetări Trend Micro
Februarie 2022:
  • Akash Verma
  • Howard McGreehan
  • Kari Hulkko și Tuomo Untinen de la Synopsys Cybersecurity Research Center (CyRC)
  • Sk md Sahil
Ianuarie 2022:
  • Samprit Das (sampritdas8)
  • Milan Kyselica de la IstroSec
  • Denis Faiustov, Ruslan Sayfiev de la Ierae Security
2021”
Decembrie 2021:
  • Balamurugan A
  • Hector flores
  • @Gaurav Dalal (webcipher101)
  • CyberNow Labs Echipa roșie
  • Kartik Singh
Noiembrie 2021:
  • Abilash.V.L
  • Aswin Reji
  • Hardik Rathod
  • Jacques Mister
  • Jaydev Ahire
  • Naveen Kumawat(@nvk0x)
  • Rohan Panchal
  • Sayeed Shaik
  • HP al laboratorului Cyber Kunlun
  • Luke Walker - SmartDCC
  • Fans0n、le3d1ng、Mwen、daliy yang de la 360 Future Security Labs
  • [ d0gkiller87 ]
Octombrie 2021:
  • Ganga Manivannan
  • Huli (de la Cymetrics/OneDegree)
  • Kandarpdave Dave
  • Rakan Abdulrahman Al Khaled
  • Sabarinath Panikan
  • Efstratios Chatzoglou, Universitatea din Marea Egee, Georgios Kambourakis, Comisia Europeană la Centrul European Comun de Cercetare, și Constantinos Kolias, Universitatea din Idaho
  • CataLpa de la DBappSecurity Co., Ltd Hatlab.
  • Yao Chen(@ysmilec) de la 360 Alpha Lab
Septembrie 2021:
  • Arjun-E
  • Mahmoud Reda
  • Jiawei Yin(@yngweijw)
  • Federico Lagrasta
August 2021:
  • Nasser Altowairqi (@r00t_nasser)
  • Shuvam Adhikari de la SSCSS Nepal
  • Jixing Wang (@chamd5)
Iulie 2021:
  • Abhishek Vishwakarma
  • Quentin Kaiser de la IoT Inspector Research Lab
  • Aytac Kalinci
Iunie 2021:
  • Subash Giri
  • Efstratios Chatzoglou, Universitatea din Marea Egee
  • Georgios Kambourakis, Comisia Europeană la Centrul European Comun de Cercetare
  • Constantinos Kolias, Universitatea din Idaho
Mai 2021:
  • Jebarson Immanuel
  • Krishna Chaitanya A
  • Ricardo J Marques Montilla
Aprilie 2021:
  • Ashik Kunjumon
  • Deepak Kumar Singh
  • ZeddYu Lu
Martie 2021:
  • Ye Li (de la Tencent Security Xuanwu Lab.)
  • Zhuo Ma (de la Tencent Security Xuanwu Lab.)
  • Chris Bellows, Darren Kemp - Atredis Partners
  • Milan Kyselica și Roman Stevanak LIFARS
  • 李想 清华大学NISL实验室
  • Abdulaziz Almisfer
  • Bader Almutairi
  • Chirag Soni
  • Harinder Singh
  • Denis Straghkov, Grigoriy Ivanov, Palchikov Pavel
Februarie 2021:
  • Daniel Moura (@opps3c)
  • Pankaj Thakur
  • Wai Yan Aung
  • Denis Straghkov, Grigoriy Ivanov, Palchikov Pavel
  • Jehad Al-qurashi (TW : [ Je_1r ]
  • Omar Al-talhi (IG : eltd)
  • Ali Al-shehri(IG : zi9r)
  • Khalid Al-harthi (IG : luis90o)
2020”
Decembrie 2020:
  • Muhammed Sadettin KARATAȘ
  • Tolgahan Demirayak
  • 施伟铭 @ 长亭科技
Noiembrie 2020:
  • Md. Nur A Alam Dipu
  • Fatih Çelik
  • Бодиштяну Богдан
Octombrie 2020:
  • Dasari Chandra Mouli (@chanducs_)
  • Gal Nagli (@naglinagli)
  • Md. Nur A Alam Dipu
  • leagăne & leommxj &chennan, de la Chaitin Security Research Lab.
Septembrie 2020:
  • Siwong kim (@SNTWORKS)
  • Santosh Kumar
  • Matt Moran
  • Marc Ruef
  • Jai Kumar B
  • Gal Nagli (@naglinagli)
  • Vedant Tekale (@_justynot)
August 2020:
  • Prințul Prafull
  • Gal Nagli
  • Ahmad A Abdulla
  • Robert Chen
  • tejas.pingulkar
Iulie 2020:
  • Mritunjay Kumar
  • Matt Moran
  • Rhitik Wadhvana
  • Robert Foggia
Iunie 2020:
  • Ahmet Said Göksu
  • Amr Al Hallak
  • Mehmet Can GÜNEȘ
  • Niels Teusink
  • Michael van Griensven
Mai 2020:
  • Agrah Jain
  • Mehedi Hasan Remon (@mehedi1194)
  • Naveen Kumawat (nvk)
  • Salonee Jaiswal
  • Shankar R
  • Wai Yan Aung
Aprilie 2020:
  • Jinwei Chen (Bangcle Security)
  • SecurityMate (@securitymate)
  • Steffin Stanly
  • Wai Yan Aung
Martie 2020:
  • Hein HtetAung
  • Lütfü Mert Ceylan
  • Wai Yan Aung
  • Yusuf Kocadaș
Februarie 2020:
  • Ishan Anand
  • João Varelas
  • مصطفى محمود
  • Romon Wafa
  • Wai Yan Aung
Ianuarie 2020:
  • Joby Y Daniel
  • Pritam Mukherjee
  • Raphael Karger
  • Wai Yan Aung
2019”
Decembrie 2019:
  • Sonam Kumar
  • pr0v3rbs de la KAIST SysSec
  • Martin Rakhmanov
Noiembrie 2019:
  • Mustafa Diaa (@c0braBaghdad1)
  • Hasnain Shaukat
  • Wai Yan Aung
Octombrie 2019:
  • Matt Langlois
  • Pankaj Kumar Thakur (NEPAL)
  • Rafid Hasan Khan
  • S Naveen Kumar, Ernst & Young (Chennai), analist de securitate
  • Satish Khadka
  • Sourajeet Majumder
  • Wai Yan Aung
  • Peleg Hadar de la SafeBreach Labs
Septembrie 2019:
  • Ahmad Halabi
  • Moaied Nagi Hassan(lumina lunii)
  • Mustafa Diaa (@c0braBaghdad1 )
  • Sourajeet Majumder
  • Wai Yan Aung
August 2019:
  • Pankaj Kumar Thakur (Nepal)
  • Mustafa Diaa (@c0braBaghdad1 )
  • Wai Yan Aung
  • Athanasios Tserpelis de la Telspace Systems
Iulie 2019:
  • Mohammed Ahmad
  • Wai Yan Aung
Iunie 2019:
  • Naufal Septiadi
  • Sattar Jabbar
  • S1mba Lu
Mai 2019:
  • Leron Gray
  • Mark Wemhöner
  • Matt Cundari
  • Abdualrhman Muzamil ( RespondTeam.com )
  • Harsh Joshi
  • Khun Myat
  • Mustafa Diaa (@c0braBaghdad1 )
  • Nyi Htet Aung
  • Tao SAUVAGE
  • Zika Ds
Aprilie 2019:
  • Aamir Usman Khan
  • Khun Myat
  • Ko Ko Naing
  • Mustafa Diaa ( @c0braBaghdad1 )
  • Nyi Htet Aung
  • Pranshu Tiwari
  • Tarun Mahour
  • Wai Yan Aung
  • Tao Sauvage, IOActive, consultant senior în securitate
Martie 2019:
  • Priyanshu Gupta
  • Wai Yan Aung
  • Talib Osmani
  • Javier Aguinaga
  • Chaoyi Lu
  • Resecurity International
Februarie 2019:
  • Salman Sajid Khan
  • Tijo Davis
  • Roy Solberg
  • CodeBreaker de la STARLabs
  • Ronnie
ianuarie 2019:
  • Mustafa Kemal Can
  • Jesus Arturo Espinoza Soto
  • Wai Yan Aung
  • JAIMEivanM mendoza ribera
  • Suraj Gourkar
  • Sabeer Bijapur
2018”
Decembrie 2018:
  • Hamza Mandil
  • bharat
  • Mustafa Khan
  • AbdelRhman Adel
  • Mohammed Adam
  • Thejus Krishnan
Noiembrie 2018:
  • Numan ÖZDEMİR
  • Hazem Osama
  • Pyae Phyoe Thu
  • Hein Thant Zin
  • Ram Makwana
  • Wai Yan Aung
Octombrie 2018:
  • Himanshu Rahi
  • Ashik S N
  • Dhiyaneshwaran
  • Wai Yan Aung
  • Pratik Raut
  • CYBERNETIV DIGITAL
  • Duda, Przemyslaw
Septembrie 2018:
  • Ruikai Liu
  • Fakhri Zulkifli
  • Matthew Cundari
  • Deepanshu Tyagi
  • Mayank
  • Baiqing Lyu (吕柏庆)
August 2018:
  • El-Staifi
  • Wai Yan Aung
  • Bill Ben Haim
  • Sumit Sahoo
  • Lakshay Gupta
  • [ tty0 ]
Iulie 2018:
  • Rick Ramgattie
  • Nishant Saurav
  • Mohammed Adel
  • Wai Yan Aung
  • Pethuraj M
Iunie 2018:
  • Lawrence Amer
  • Alban Cenaj
  • Wai Yan Aung
Mai 2018:
  • Yeasir Arafat
  • Anil Tom
  • Sara Badran
Aprilie 2018:
  • Yonghui Han de la Fortinet's FortiGuard Labs
  • Dmitriy Alekseev
  • Pește Getachew
  • Nathu Nandwani
  • Nicodemo Gawronski & Ana Maria Popescu @amiutza
  • Diego Juarez de la Core Security Technologies pentru vulnerabilitatea Elevation of Privilege în Asus Aura Sync.
  • Mohamed A. Baset de la Seekurity.com SAS de C.V.
Martie 2018:
  • Emad Abou Shanab
  • Konduru Jashwanth
  • Nikhil Srivastava
  • Dan Nino I. Fabro.
  • Kunal Bahl
Februarie 2018:
  • HaoTian Xiang
  • Niv Levi
  • Chris Wood
  • Vasim Shaikh (India)
  • Wen Bin Kong
  • Florian Kunushevci
  • Pritesh Mistry
  • Ismail Tasdelen
Ianuarie 2018:
  • Dipak Prajapati
  • Vasim Shaikh (India)
  • Akaash M. Sharma
  • Kushal Sharma
  • Adesh Nandkishor Kolte
  • Chirag Gupta
  • Osanda Malith Jayathissa (@OsandaMalith)
  • Chacko K Abraham
  • Suvadip Kar
  • Ankit Singh Nikhil Sahoo și Ipsita Subhadarshan Sahoo
  • Yassine Nafiai
  • Guy Arazi
2017”
Decembrie 2017:
  • Blazej Adamczyk
  • Joaquim Espinhara
  • Programul SecuriTeam Secure Disclosure al Beyond Security
  • David Maciejak de la Fortinet's FortiGuard Labs
Noiembrie 2017:
  • Ketankumar Godhani
  • Ankit Singh
  • Junaid Farhan
Octombrie 2017:
  • Daniel Diez
  • Sankalpa Nirmana
  • Vyshnav Vizz
Septembrie 2017:
  • Samet Șahin
  • Ranjeet Jaiswal
August 2017:
  • Yoko
  • Sreedeep Ck Alavil
Aprilie 2017:
  • Cool Alfaiz
  • Manav Infosec
  • Mohammad Abdullah
Martie 2017:
  • Cool Alfaiz
Ianuarie 2017:
  • CDL
2016”
Decembrie 2016:
  • Kishan Kumar
Octombrie 2016:
  • Yunus Yildirim
  • Muhammad Hammad
  • Chris
Septembrie 2016:
  • Steave Afters
  • Jhack

Contactați-ne

Dacă aveți nelămuriri, întrebări, comentarii sau reclamații cu privire la pagina de recomandări de securitate, vă rugăm să nu ezitați să contactați [email protected].


Toate routerele ASUS, lansate începând cu 2020, vor primi cel puțin trei ani de actualizări de securitate.