Notificare privind securitatea produselor ASUS
Luăm toate măsurile necesare pentru a ne asigura că produsele ASUS sunt securizate, pentru a proteja confidențialitatea clienților noștri valoroși. Ne străduim în mod constant să ne îmbunătățim măsurile de protecție pentru securitate și informații personale în conformitate cu toate legile și reglementările aplicabile și primim cu plăcere toate rapoartele clienților noștri cu privire la problemele de securitate sau de confidențialitate legate de produse. Orice informații pe care le furnizezi către ASUS vor fi utilizate numai pentru a ajuta la rezolvarea vulnerabilităților sau problemelor de securitate pe care le-ai raportat. Acest proces poate include contactarea ta pentru informații suplimentare relevante.
Cum să raportezi o vulnerabilitate sau o problemă de securitate la ASUS
Primim cu bucurie toate rapoartele privind incidentele legate de probleme de securitate și preocupările legate de confidențialitate și te invităm să ne contactezi cu privire la astfel de probleme prin intermediul site-ului nostru dedicat la https://170.p.syniva.es/securityadvisory/. Pentru a ne putea ocupa rapid de problemele tale, te rugăm să te asiguri că completezi următoarele informații pe site.
- Numele tău complet și o modalitate de a te contacta. Aceasta poate fi o adresă de e-mail, un număr de telefon sau orice altă modalitate preferată pe care o putem folosi pentru a intra în contact cu tine. Dacă furnizezi un număr de telefon, te rugăm să incluzi codul complet al țării, codul zonei și numărul postului (dacă este cazul).
- Informații complete și detaliate cu privire la problema pe care vrei să o raportezi. Aceasta ar trebui să includă următoarele informații, după caz:
- Numele serviciului (serviciilor) sau sistemului (sistemelor) ASUS la care se referă problema ta.
- Tipul de produs, numele produsului și numărul modelului produselor hardware afectate.
- Numele, descrierea și numărul versiunii oricărui produs software ASUS afectat.
- O descriere completă și detaliată a problemei sau a problemei, împreună cu orice informații generale pe care le considerați relevante și orice alte informații pertinente care ne-ar putea ajuta să reproducem și/sau să rezolvăm problema.
Orientări privind raportarea responsabilă
ASUS apreciază toate contribuțiile din partea clienților și a comunității ASUS în general care ajută la îmbunătățirea securității produselor și serviciilor noastre. Cu toate acestea, te rugăm să acționezi în mod responsabil și să ții cont de următoarele aspecte atunci când investighezi sau raportezi orice probleme:
- Nu încerca să accesezi sau să modifici niciun serviciu, sistem, produs sau software ASUS fără autorizație.
- Nu divulga, modifica, distruge sau utiliza în mod abuziv datele pe care le descoperi.
- Toate informațiile furnizate sau primite de la orice parte referitoare la problemele raportate trebuie să rămână complet confidențiale.
Ce se întâmplă în continuare?
Odată ce am rezolvat problema (problemele) raportată (raportate), vom oferi o soluție adecvată tuturor clienților afectați. Vom trata această problemă cu cea mai mare prioritate și vom face soluția disponibilă imediat ce va fi posibil.
ASUS va menține, de asemenea, o listă cu cele mai recente actualizări software, împreună cu descrieri ale problemelor care au fost rezolvate. Deși vom notifica clienții ori de câte ori este posibil, le recomandăm, de asemenea, să viziteze această pagină în mod regulat pentru a se asigura că sunt la curent cu cele mai recente actualizări.
Ultimele actualizări de securitate
ASUS a lansat o actualizare software pentru Armoury Crate, un software de gestionare a sistemului. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să își actualizeze instalarea Armoury Crate la cea mai recentă versiune.
Cea mai recentă actualizare de software poate fi primită deschizând Armoury Crate, în fila "Setări"> "Centrul de actualizare" și făcând clic pe "Căutare actualizări". Fă clic pe "Actualizare" pe ARMOURY CRATE dacă noua versiune este disponibilă.
Această actualizare abordează în special vulnerabilitatea CVE-2025-3464.
Este important să reții că vulnerabilitățile de securitate afectează versiunile cuprinse între V5.9.9.0 ~ V6.1.18.0
ASUS a lansat o actualizare software pentru Armoury Crate, un software de gestionare a sistemului. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să își actualizeze instalarea Armoury Crate la cea mai recentă versiune.
Cea mai recentă actualizare de software poate fi primită deschizând Armoury Crate, în fila "Setări"> "Centrul de actualizare" și făcând clic pe "Căutare actualizări". Fă clic pe "Actualizare" pe ARMOURY CRATE dacă noua versiune este disponibilă.
Această actualizare abordează în special vulnerabilitatea CVE-2025-1533.
Este important să reții că vulnerabilitățile de securitate afectează versiunile anterioare V6.1.13.0
Cea mai recentă actualizare conține remedieri pentru CVE-2025-3462, CVE-2025-3463
Această actualizare include actualizări de securitate importante și ASUS recomandă insistent utilizatorilor să actualizeze instalarea ASUS DriverHub la cea mai recentă versiune. Cea mai recentă actualizare de software poate fi accesată prin deschiderea ASUS DriverHub, apoi făcând clic pe butonul "Actualizează acum".
ASUS a lansat o nouă actualizare de firmware pentru PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE și Pro WS WRX80E-SAGE SE WIFI cu îmbunătățiri ale securității.
Te rugăm să actualizezi la cel mai recent firmware BMC cât mai curând posibil pentru a-ți proteja mai bine dispozitivele.
Iată o listă a modelelor afectate, împreună cu versiunile de firmware BMC recomandate care conțin remedierea sau atenuarea împotriva CVE-2024-54085.
| Model | Versiune recomandată BMC FW | Link către site-ul de asistență |
| PRO WS W790E-SAGE SE | 1,1:57 | https://170.p.syniva.es/motherboards-components/motherboards/workstation/pro-ws-w790e-sage-se/helpdesk_bios?model2Name=Pro-WS-W790E-SAGE-SE |
| PRO WS W680M-ACE SE |
1,1:21 |
https://170.p.syniva.es/motherboards-components/motherboards/workstation/pro-ws-w680m-ace-se/helpdesk_bios?model2Name=Pro-WS-W680M-ACE-SE |
| PRO WS WRX90E-SAGE SE | 2,1:28 | https://170.p.syniva.es/motherboards-components/motherboards/workstation/pro-ws-wrx90e-sage-se/helpdesk_bios?model2Name=Pro-WS-WRX90E-SAGE-SE |
| Pro WS WRX80E-SAGE SE WIFI | 1,34:0 | https://170.p.syniva.es/motherboards-components/motherboards/workstation/pro-ws-wrx80e-sage-se-wifi/helpdesk_bios?model2Name=Pro-WS-WRX80E-SAGE-SE-WIFI |
Există o vulnerabilitate de control necorespunzător al autentificării în anumite serii de firmware pentru routere ASUS. Această vulnerabilitate poate fi declanșată de o cerere meșteșugită, putând duce la executarea neautorizată a funcțiilor.
Am lansat o nouă actualizare de firmware pentru seriile 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388, 3.0.0.6_102.
Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. Îți recomandăm să urmezi acești pași:
- Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS lahttps://170.p.syniva.es/support/sau pe pagina produsului relevant lahttps://170.p.syniva.es/Networking/.
- Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 1234567890, abcdefghij sau qwertyuiop.
Dacă nu reușești să actualizezi rapid firmware-ul sau routerul esteend-of-life, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea AiCloud (2) dezactivarea oricăror servicii care pot fi accesate de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor și FTP.
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
Cum să actualizezi firmware-ul routerului la cea mai recentă versiune?
https://170.p.syniva.es/support/FAQ/1039292
Te rugăm să actualizezi firmware-ul la versiunea lansată după februarie 2025.
|
Firmware |
CVE |
|
Seria 3.0.0.4_382 |
[ CVE-2025-2492 ] |
|
Seria 3.0.0.4_386 |
|
|
Seria 3.0.0.4_388 |
|
|
Seria 3.0.0.6_102 |
Actualizare de securitate pentru MyASUS
ASUS a lansat actualizări importante de securitate pentru computerele sale personale, inclusiv desktop-uri, laptop-uri, NUC-uri și PC-uri All-in-One. Aceste actualizări se referă la serviciile ASUS System Control Interface (ASCI), cu următoarele versiuni disponibile acum:
- ASCI V1: Versiunea 1.1.32.0 pentru dispozitive Windows x64.
- ASCI V3: Versiunea 3.1.43.0 pentru dispozitive Windows x64.
- ASCI V3: Versiunea 3.2.44.0 pentru dispozitive ARM.
Cea mai recentă actualizare conține soluții pentru vulnerabilitatea CVE-2025-2027.
ASUS recomandă tuturor utilizatorilor de computere personale ASUS care utilizează ASUS System Control Interface V1 versiunea 1.1.32.0 sau V3 versiunea 3.1.43.0 și V3 versiunea 3.2.44.0, sau orice versiune anterioară, să actualizeze la cea mai recentă versiune V1 versiunea 1.1.32.0 sau V3 versiunea 3.1.43.0 și V3 versiunea V3.2.44.0. Pentru a afla cum să faci actualizarea la cea mai recentă versiune, vizitează
https://170.p.syniva.es/support/FAQ/1035376/, sau actualizează driverul prin Windows Update:
https://170.p.syniva.es/us/support/faq/1035492/
ASUS a lansat o actualizare software pentru Armoury Crate, un software de gestionare a sistemului. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să își actualizeze instalarea Armoury Crate la cea mai recentă versiune. Cea mai recentă actualizare de software poate fi primită deschizând Armoury Crate, în fila "Setări"> "Centrul de actualizare" și făcând clic pe "Căutare actualizări". Fă clic pe "Actualizare" pe ARMOURY CRATE dacă noua versiune este disponibilă. Această actualizare abordează în special vulnerabilitatea CVE-2024-12957. Este important să rețineți că vulnerabilitățile de securitate afectează versiunile anterioare V5.9.9.0.
În routerul ASUS AiCloud au fost identificate vulnerabilități de injectare și execuție în anumite serii de firmware pentru routere ASUS care permit atacatorilor autentificați să declanșeze executarea comenzilor. Dacă vulnerabilitățile sunt exploatate, administratorii autentificați ar putea executa comenzi prin router în rețea.Am lansat o nouă actualizare de firmware pentru seriile 3.0.0.4_386, 3.0.0.4_388, 3.0.0.6_102.
Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. În calitate de utilizator al unui router ASUS, vă recomandăm să urmați acești pași:
• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.
Dacă nu poți actualiza rapid firmware-ul sau routerul (cu firmware-ul 3.0.0.4_382) este scos din producție , asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) să activați protecția prin parolă în AiCloud (2) să dezactivați orice servicii care pot fi accesate de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor și FTP; și (3) să utilizați parole care au mai mult de 10 caractere, inclusiv o combinație de litere majuscule, cifre și caractere speciale pentru a spori securitatea dispozitivelor dvs. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 1234567890, abcdefghij sau qwertyuiop.
Pentru ajutor suplimentar cu privire la configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
Cum să actualizezi firmware-ul routerului la cea mai recentă versiune?
https://170.p.syniva.es/support/FAQ/1039292
Firmware |
CVE |
|
Seria 3.0.0.4_386 |
[ CVE-2024-12912 ] [ CVE-2024-13062 ] |
|
Seria 3.0.0.4_388 |
|
|
Seria 3.0.0.6_102 |
ASUS a lansat o nouă actualizare de firmware pentru RT-AX55, RT-AX56U, RT-AX56U_V2, RT-AX57, RT-AX58U, RT-AX58U_V2
Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. În calitate de utilizator al unui router ASUS, îți recomandăm să efectuezi următorii pași:
• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.
Dacă nu reușeșto să actualizezi rapid firmware-ul, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea oricăror servicii care pot fi accesate de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor. (2) parolele au mai mult de 10 caractere cu o varietate de litere majuscule, cifre și caractere speciale pentru a crește nivelul de securitate al dispozitivelor tale. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 1234567890, abcdefghij sau qwertyuiop."
Pentru ajutor suplimentar cu privire la configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
Cum să actualizezi firmware-ul routerului la cea mai recentă versiune?
https://170.p.syniva.es/support/FAQ/1039292
Te rugăm să actualizezi firmware-ul pentru modelele enumerate la versiunea din tabel sau la o versiune mai recentă.
|
Model |
Versiunea firmware |
Link de descărcare |
CVE |
|
[ RT-AX55 ] |
3.0.0.4.386_52332 |
[ CVE-2024-11985 ] |
|
|
RT-AX55 V2 |
3.0.0.4.386_52332 |
||
|
[ RT-AX56U ] |
3.0.0.4.386_51712 |
||
|
RT-AX56U_V2 |
3.0.0.4.386_52332 |
https://170.p.syniva.es.cn/supportonly/rt-ax55/helpdesk_bios/ |
|
|
[ RT-AX57 ] |
3.0.0.4.386_52332 |
||
|
[ RT-AX58U ] |
3.0.0.4_388_25127 |
||
|
RT-AX58U V2 |
3.0.0.4_388_25127 |
ASUS a lansat mai multe actualizări ale firmware-ului pentru a spori securitatea Aceste îmbunătățiri ale firmware-ului includ următoarele:
- Mecanisme optimizate de gestionare a memoriei, îmbunătățind eficiența și stabilitatea sistemului.
- Consolidarea validării intrărilor și a fluxurilor de prelucrare a datelor, protejând în continuare securitatea informațiilor.
- Motor de redare web îmbunătățit, sporind experiența de navigare și securitatea.
- Securitatea sporită a procesării comenzilor de sistem pentru a preveni eventualele operațiuni rău intenționate.
- A perfecționat mecanismele de securitate legate de JavaScript, oferind un mediu de interacțiune web mai sigur.
Îți recomandăm să verifici periodic echipamentul și măsurile de securitate pentru o siguranță sporită.
•Actualizați routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS lahttps://170.p.syniva.es/support/sau pe pagina produsului relevant lahttps://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
•Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.
Te rugăm să te asiguri că parolele de conectare și WiFi sunt securizate dacă nu poți actualiza firmware-ul imediat.
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
Te rugăm să actualizezi firmware-ul pentru modelele enumerate la versiunea specificată în tabel.
Dacă routerul tău este listat mai jos, urmează acești pași pentru a-l securiza:
•Dezactivează serviciile de acces la distanță, cum ar fi accesul WAN, AiDisk, AiCloud, FTP, Download Master, VPN, Port Forwarding.
Rutere aplicabile: Blue Cave, RT-AC1200, RT-AC1200HP, RT-AC1300GPLUS, RT-AC1300UHP, RT-AC1750, RT-AC3200, RT-AC51U, RT-AC51UPLUS, RT-AC52U, RT-AC52U_B1, RT-AC54U, RT-AC55U, RT-AC55UHP, RT-AC56R, RT-AC56U, RT-AC58U, RT-AC66R, RT-AC66U, RT-AC66W, RT-AC750, RT-AC85U, RT-AC87R, RT-AC87U, RT-ACRH13, RT-N14U, RT-N14UHP, RT-N16, RT-N18U, Lyra, Lyra mini, Lyra voice.
ASUS va lansa BIOS pentru actualizările de securitate AMD, te rugăm să consulți programul detaliat de mai jos. Te rugăm să accesezi site-ul serverului ASUS pentru a descărca cel mai recent BIOS, ASUS va actualiza programul de lansare în consecință.
Dacă ai întrebări sau nelămuriri, te rugăm să contactezi ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate:
https://170.p.syniva.es/securityadvisory/
| Model | Placă de bază | Notificare de securitate AMD | Data lansării |
| Seria RS700A-E11 | [ KMPP-D32 ] | Milano PI 1.0.0.D | wk46 '24 |
| Seria RS720A-E11 | [ KMPP-D32 ] | Milano PI 1.0.0.D | wk46 '24 |
| Seria RS700A-E11 | [ KMPP-D32-R ] | Roma PI 1.0.0.J | wk48 '24 |
| Seria RS720A-E11 | [ KMPP-D32-R ] | Roma PI 1.0.0.J | wk48 '24 |
| Seria RS500A-E11 | [ KMPA-U16 ] | Milano PI 1.0.0.D | wk1 '25 |
| Seria RS520A-E11 | [ KMPA-U16 ] | Milano PI 1.0.0.D | wk1 '25 |
| Seria RS500A-E10 | [ KRPA-U16-M ] | Milano PI 1.0.0.D | wk1 '25 |
| Seria RS700A-E12 | [ K14PP-D24 ] | Genoa PI 1.0.0.D | wk2 '25 |
| Seria RS720A-E12 | [ K14PP-D24 ] | Genoa PI 1.0.0.D | wk2 '25 |
| Seria RS500A-E11 | [ KMPA-U16-R ] | Roma PI 1.0.0.J | wk2 '25 |
| Seria RS520A-E11 | [ KMPA-U16-R ] | Roma PI 1.0.0.J | wk2 '25 |
| Seria RS500A-E10 | [ KRPA-U16 ] | Roma PI 1.0.0.J | wk2 '25 |
| [ ESC8000A-E12 ] | [ K14PG-D24 ] | Genoa PI 1.0.0.D | wk3 '25 |
| [ ESC8000A-E11 ] | [ KMPG-D32 ] | Milano PI 1.0.0.D | wk3 '25 |
| [ ESC4000A-E11 ] | [ KMPG-U8 ] | Milano PI 1.0.0.D | wk3 '25 |
| ESC N4A-E11 | [ KMPN-U16 ] | Milano PI 1.0.0.D | wk3 '25 |
| [ ESC4000A-E10 ] | [ KRPG-U8-M ] | Milano PI 1.0.0.D | wk3 '25 |
| - | [ S14NA-U12 ] | Siena PI 1.0.0.D | wk3 '25 |
| [ RS720QA-E12 ] | [ K14PH-D24 ] | Genoa PI 1.0.0.D | wk4 '25 |
| [ ESC8000A-E11 ] | [ KMPG-D32-R ] | Roma PI 1.0.0.J | wk4 '25 |
| [ ESC4000A-E11 ] | [ KMPG-U8-R ] | Roma PI 1.0.0.J | wk4 '25 |
| [ ESC4000A-E10 ] | [ KRPG-U8 ] | Roma PI 1.0.0.J | wk4 '25 |
| Seria RS520A-E12 | [ K14PA-U24 ] | Genoa PI 1.0.0.D | wk5 '25 |
| - | [ K14PA-U12 ] | Genoa PI 1.0.0.D | wk5 '25 |
| Seria RS500A-E12 | [ K14PA-U24 ] | Genoa PI 1.0.0.D | wk6 '25 |
| [ ESC4000A-E12 ] | [ K14PG-U12 ] | Genoa PI 1.0.0.D | wk6 '25 |
| N/A | [ K14PN-D24 ] | Genoa PI 1.0.0.D | wk6 '25 |
| Seria RS700A-E9 | [ KNPP-D32 ] | Napoli PI 1.0.0.M | wk7 '25 |
| Seria RS720A-E9 | [ KNPP-D32 ] | Napoli PI 1.0.0.M | wk7 '25 |
| Seria RS700A-E9 V2 | [ KNPP-D32-R ] | Roma PI 1.0.0.J | wk8 '25 |
| Seria RS720A-E9 V2 | [ KNPP-D32-R ] | Roma PI 1.0.0.J | wk8 '25 |
| Seria RS500A-E9 | [ KNPA-U16 ] | Napoli PI 1.0.0.M | wk9 '25 |
| Seria RS500A-E9 | [ KNPA-U16-R ] | Roma PI 1.0.0.J | wk10 '25 |
Îți recomandăm să verifici periodic echipamentul și măsurile de securitate pentru o siguranță sporită. Dacă utilizezi un router ASUS, urmează acești pași:
• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.
Te rugăm să te asiguri că parolele de conectare și WiFi sunt securizate dacă nu poți actualiza firmware-ul imediat. "
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
Te rugăm să actualizezi firmware-ul pentru modelele enumerate la versiunea specificată în tabel.
Dacă routerul tău este listat mai jos, urmează acești pași pentru a-l securiza:
- Resetează routerul la setările implicite.
- Dezactivează serviciile de acces la distanță, cum ar fi accesul WAN, AiDisk, AiCloud, FTP, Download Master, VPN, Port Forwarding.
Rutere aplicabile: Blue Cave, RT-AC1200, RT-AC1200HP, RT-AC1300GPLUS, RT-AC1300UHP, RT-AC1750, RT-AC3200, RT-AC51U, RT-AC51UPLUS, RT-AC52U, RT-AC52U_B1, RT-AC54U, RT-AC55U, RT-AC55UHP, RT-AC56R, RT-AC56U, RT-AC58U, RT-AC66R, RT-AC66U, RT-AC66W, RT-AC750, RT-AC85U, RT-AC87R, RT-AC87U, RT-ACRH13, RT-N14U, RT-N14UHP, RT-N16, RT-N18U, RT-N66R, RT-N66U, RT-N66W.
ASUS a actualizat Download Master cu îmbunătățiri de securitate.
Pentru a îți spori siguranța, verifică des echipamentul și procedurile de securitate. Pentru utilizatorii de routere ASUS, efectuează acești pași:
• Dacă ai activat Download Master, conectați-vă la interfața web GUI și mergeți la aplicația USB --> Download Master și fă clic pe actualizare pentru a obține cea mai recentă versiune a Download Master (3.1.0.114)
Te rugăm să actualizezi Download Master cât mai curând posibil. Dacă nu poți face acest lucru, asigură-te că parolele de conectare și WiFi sunt securizate. Utilizează parole cu mai mult de 10 caractere, inclusiv o combinație de litere majuscule, cifre și simboluri, pentru a te proteja mai bine dispozitivele. Evită parolele cu numere sau litere secvențiale, cum ar fi 1234567890, abcdefghij sau qwertyuiop.
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
ASUS a lansat o nouă actualizare de firmware pentru XT8, XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U, RT-AC68U
Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. În calitate de utilizator al unui router ASUS, îți recomandăm să efectuezi următorii pași:
• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.
Dacă nu reușești să actualizezi rapid firmware-ul, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea oricăror servicii care pot fi accesate de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor. (2) parolele au mai mult de 10 caractere cu o varietate de litere majuscule, cifre și caractere speciale pentru a crește nivelul de securitate al dispozitivelor tale. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 1234567890, abcdefghij sau qwertyuiop."
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
|
Numele modelului |
Link către site-ul de asistență |
|
XT8 și XT8_V2 |
https://170.p.syniva.es/uk/supportonly/asus%20zenwifi%20ax%20(xt8)/helpdesk_bios/ |
|
[ RT-AX88U ] |
|
|
[ RT-AX58U ] |
|
|
[ RT-AX57 ] |
https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax57/helpdesk_bios |
|
[ RT-AC86U ] |
|
|
[ RT-AC68U ] |
ASUS a lansat o actualizare de firmware pentru XT8, XT8_V2, RT-AX88U, RT-AX86U, RT-AX58U, RT-AX57, RT-AX55, RT-AC86U, RT-AC86U, RT-AC68U pentru a remedia CVE-2024-0401
Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. În calitate de utilizator al unui router ASUS, îți recomandăm să efectuezi următorii pași:
• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Poți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
|
Numele modelului |
Link către site-ul de asistență |
|
XT8 și XT8_V2 |
https://170.p.syniva.es/uk/supportonly/asus%20zenwifi%20ax%20(xt8)/helpdesk_bios/ |
|
[ RT-AX88U ] |
|
|
[ RT-AX86U ] |
|
|
[ RT-AX58U ] |
|
|
[ RT-AX57 ] |
https://170.p.syniva.es/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ax57/helpdesk_bios |
|
[ RT-AX55 ] |
|
|
[ RT-AC86U ] |
|
|
[ RT-AC68U ] |
ASUS a lansat o nouă actualizare de firmware pentru EBM68, EBR63 și RT-AX57 Go.
Te sfătuim să îți verifici în mod regulat echipamentul și procedurile de securitate, deoarece astfel vei fi mai în siguranță. În calitate de utilizator al unui router ASUS, îți recomandăm să efectuezi următorii pași:
• Actualizează routerul cu cel mai nou firmware. Te încurajăm să faci acest lucru atunci când devine disponibil un firmware nou. Puteți găsi cel mai nou firmware pe pagina de asistență ASUS la
https://170.p.syniva.es/support/ sau pe pagina produsului relevant la
https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru unele routere la sfârșitul acestei notificări.
• Utilizează parole diferite pentru rețeaua ta fără fir și pentru pagina de administrare a routerului. Utilizează parole care au cel puțin 10 caractere, cu o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai mult de un dispozitiv sau serviciu.
Dacă nu reușești să actualizezi rapid firmware-ul, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea oricăror servicii care pot fi accesate de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor. (2) parolele au mai mult de 10 caractere cu o varietate de litere majuscule, cifre și caractere speciale pentru a crește nivelul de securitate al dispozitivelor tale. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 1234567890, abcdefghij sau qwertyuiop."
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
|
Numele modelului |
Link către site-ul de asistență |
|
[ EBM68 ] |
|
|
[ EBR63 ] |
|
|
RT-AX57 Go |
https://170.p.syniva.es/supportonly/RT-AX57-Go/helpdesk_bios/ |
ASUS a lansat o nouă actualizare firmware pentru DSL-N12U_C1, DSL-N12U_D1, DSL-N14U, DSL-N14U_B1, DSL-N16, DSL-N17U, DSL-N55U_C1, DSL-N55U_D1, DSL-N66U, DSL-AC51, DSL-AC750, DSL-AC52U, DSL-AC55U, DSL-AC56U
Te încurajăm să verifici periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel vei fi mai bine protejat. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:
Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware (consultă https://170.p.syniva.es/support/FAQ/1008000#a2 și actualizează manual firmware-ul în WebGUI).
Vei găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS
la https://170.p.syniva.es/support/. sau de pe pagina produsului corespunzător.
Te rugăm să consulți
Dacă alegi să nu actualizezi firmware-ul, este recomandabil să dezactivezi orice servicii care sunt accesibile de pe internet, cum ar fi accesul de la distanță de pe WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor.
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1039292.
|
Numele modelului |
Link către site-ul de asistență |
|
DSL-N12U_C1 |
https://170.p.syniva.es/supportonly/dsln12u_c1/helpdesk_bios/ |
|
DSL-N12U_D1 |
https://170.p.syniva.es/supportonly/dsln12u_d1/helpdesk_bios/ |
|
[ DSL-N14U ] |
|
|
DSL-N14U_B1 |
https://170.p.syniva.es/supportonly/dsl-n14u-b1/helpdesk_bios?model2Name=DSL-N14U-B1 |
|
[ DSL-N16 ] |
|
|
[ DSL-N17U ] |
|
|
DSL-N55U_C1 |
https://170.p.syniva.es/supportonly/dsln55u_c1/helpdesk_bios/ |
|
DSL-N55U_D1 |
https://170.p.syniva.es/supportonly/dsln55u_d1/helpdesk_bios/ |
|
[ DSL-N66U ] |
|
|
DSL-AC51/DSL-AC750 |
|
|
[ DSL-AC52U ] |
https://170.p.syniva.es/supportonly/dsl-ac52u/helpdesk_bios?model2Name=DSL-AC52U |
|
[ DSL-AC55U ] |
|
|
[ DSL-AC56U ] |
https://170.p.syniva.es/supportonly/dsl-ac56u/helpdesk_bios?model2Name=DSL-AC56U |
Vulnerabilitate:
CVE No#: CVE-2023-5716
ASUS a lansat o actualizare software pentru Armoury Crate, un software de gestionare a sistemului. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să își actualizeze instalarea Armoury Crate la cea mai recentă versiune. Cea mai recentă actualizare de software poate fi accesată prin deschiderea Armoury Crate, apoi navigând la fila "Settings" > fila "Update Center" și selectând actualizarea "ASUS framework service v4.1.0.8".
ASUS a lansat o nouă actualizare de firmware pentru RT-AX55 pentru CVE-2023-41345, CVE-2023-41346, CVE-2023-41347, CVE-2023-41348
Te încurajăm să verifici periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel vei fi mai bine protejat. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:
1 Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware. Vei găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS la https://170.p.syniva.es/support/ sau de pe pagina produsului corespunzător la https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru anumite routere la sfârșitul acestei notificări.
2 Setează parole separate pentru rețeaua fără fir și pentru pagina de administrare a routerului. Folosește parole cu o lungime de cel puțin opt caractere, inclusiv o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai multe dispozitive sau servicii.
3 Activează ASUS AiProtection, dacă routerul tău acceptă această caracteristică. Instrucțiunile privind modul de a face acest lucru pot fi găsite în manualul routerului sau pe pagina de asistență ASUS relevantă, la https://170.p.syniva.es/Networking/.
Dacă nu reușești să actualizezi prompt firmware-ul, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea oricăror servicii care sunt accesibile de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor. (2) parolele au mai mult de 8 caractere amestecate cu litere majuscule, numere și caractere speciale pentru a crește nivelul de securitate al dispozitivelor tale. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 12345678, abcdefgh sau qwertyuiop."
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
|
Numele modelului |
Cale de descărcare a firmware-ului |
|
[ RT-AX55 ] |
ASUS a lansat o nouă actualizare de firmware pentru RT-AX55, RT-AX56U_V2 și RT-AC86U pentru CVE-2023-39238, CVE-2023-39239, CVE-2023-39240
Te încurajăm să verifici periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel vei fi mai bine protejat. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:
1 Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware. Vei găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS la https://170.p.syniva.es/support/ sau de pe pagina produsului corespunzător la https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru anumite routere la sfârșitul acestei notificări.
2 Setează parole separate pentru rețeaua fără fir și pentru pagina de administrare a routerului. Folosește parole cu o lungime de cel puțin opt caractere, inclusiv o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai multe dispozitive sau servicii.
3 Activează ASUS AiProtection, dacă routerul tău acceptă această caracteristică. Poți găsi instrucțiuni despre cum să faci acest lucru în manualul routerului sau pe pagina de asistență ASUS relevantă, la https://170.p.syniva.es/Networking/.
Dacă nu reușești să actualizezi prompt firmware-ul, asigură-te că parolele de conectare și WiFi sunt puternice. Se recomandă (1) dezactivarea oricăror servicii care sunt accesibile de pe internet, cum ar fi accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor. (2) parolele au mai mult de 8 caractere amestecate cu litere majuscule, numere și caractere speciale pentru a crește nivelul de securitate al dispozitivelor tale. Nu utiliza parole cu numere sau litere consecutive, cum ar fi 12345678, abcdefgh sau qwertyuiop."
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
|
Numele modelului |
Cale de descărcare a firmware-ului |
|
[ RT-AX55 ] |
|
|
RT-AX56U V2 |
|
|
[ RT-AC86U ] |
https://170.p.syniva.es/supportonly/rt-ac86u/helpdesk_bios/?model2Name=RT-AC86U |
Modelele de routere RT-AX1800U, RT-AX3000, RT-AX3000 v2, RT-AX86U, TUF-AX3000 și TUF-AX5400 permit acum legarea DDNS la contul unui utilizator pentru a reduce riscul atacurilor MITM (Man-in-the-Middle). Te sfătuim să iei următoarele măsuri:
1 Dacă nu îți gestionezi routerul cu aplicația ASUS Router App,îți recomandăm să o instalezi. Aplicația poate fi găsită căutând "ASUS Router App" în iOS App Store sau Google Play. Pentru mai multe informații despre aplicație, te rugăm să consulți acest link: https://170.p.syniva.es/content/asus-router-app/
2 Actualizează routerul la cel mai recent firmware utilizând aplicația ASUS Router App. Iată cum o poți face: https://170.p.syniva.es/support/FAQ/1045788/
3 Conectează dispozitivul la contul tău: Instrucțiuni detaliate cu privire la modul de a face acest lucru sunt furnizate aici: https://170.p.syniva.es/support/FAQ/1048185
Te rugăm să reții că, dacă alegi să nu îți conecezi dispozitivul la contul tău, îți recomandăm să dezactivezi serviciile accesibile din partea WAN pentru a evita eventualele intruziuni nedorite. Aceste servicii includ accesul de la distanță din WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, activarea porturilor.
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
|
Numele modelului |
Cale de descărcare a firmware-ului |
|
[ RT-AX1800U ] |
|
|
[ RT-AX3000 ] |
|
|
RT-AX3000 v2 |
|
|
[ RT-AX86U ] |
|
|
[ TUF-AX3000 ] |
https://170.p.syniva.es/supportonly/tuf-ax3000/helpdesk_bios/ |
|
[ TUF-AX5400 ] |
ASUS a lansat o nouă actualizare de firmware pentru 4G-N16 pentru a rezolva o vulnerabilitate referitoare la atacul prin forță brută cu PIN-ul WiFi Protected Setup (WPS).
Pentru a actualiza firmware-ul, fă clic pe butonul de verificare a firmware-ului situat în cadrul interfeței web GUI. Alternativ, poți descărca manual actualizarea firmware-ului accesând următorul link: https://170.p.syniva.es/supportonly/4g-n16/helpdesk_bios/?model2Name=4G-N16
Te rugăm să reții că, dacă decizi să nu instalezi această nouă versiune de firmware, îți recomandăm să dezactivezi WPS pentru propria ta securitate.
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
Te încurajăm cu tărie să îți verifici periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel vei fi mai bine protejat. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:
- Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware. Vei găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS lahttps://170.p.syniva.es/support/sau de pe pagina produsului corespunzător lahttps://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru anumite routere la sfârșitul acestei notificări.
- Setează parole separate pentru rețeaua fără fir și pentru pagina de administrare a routerului. Folosește parole cu o lungime de cel puțin opt caractere, inclusiv o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai multe dispozitive sau servicii.
- Activează ASUS AiProtection, dacă routerul tău acceptă această caracteristică. Poți găsi instrucțiuni despre cum să faci acest lucru în manualul routerului tău sau pe pagina de asistență ASUS relevantă, lahttps://170.p.syniva.es/Networking/.
Te rugăm să reții că, dacă alegi să nu instalezi această nouă versiune de firmware, îți recomandăm insistent să dezactivezi serviciile accesibile din partea WAN pentru a evita eventualele intruziuni nedorite. Aceste servicii includ accesul de la distanță de pe WAN, redirecționarea porturilor, DDNS, server VPN, DMZ, declanșarea porturilor.
Pentru mai mult ajutor cu configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
Noul firmware încorporează următoarele remedieri de securitate.
- Fixed CVE-2023-28702, CVE-2023-28703, CVE-2023-31195, CVE-2022-46871, CVE-2022-38105, CVE-2022-35401, CVE-2018-1160, CVE-2022-38393, CVE-2022-26376
- Vulnerabilități DoS rezolvate în paginile de configurare a firewall-ului.
- Fixat vulnerabilități DoS în httpd.
- Vulnerabilitate fixă de divulgare a informațiilor.
- Vulnerabilități de dereferențiere a pointerului nul rezolvate.
- S-a remediat vulnerabilitatea serverului cfg.
- S-a remediat vulnerabilitatea din funcția logmessage.
- Fix Client DOM Stored XSS
- Vulnerabilitate fixă de divizare a răspunsului HTTP
- S-a remediat vulnerabilitatea HTML a paginii de stare.
- S-a remediat vulnerabilitatea de divizare a răspunsului HTTP.
- Vulnerabilități legate de Samba rezolvate.
- Vulnerabilitate fixă de redirecționare deschisă.
- Probleme de securitate legate de autentificarea token.
- Probleme de securitate rezolvate pe pagina de stare.
- Certificate ECDSA activate și acceptate pentru Let's Encrypt.
- Protecție sporită pentru acreditări.
- Protecție îmbunătățită pentru actualizările de firmware OTA.
|
Numele modelului |
Cale de descărcare a firmware-ului |
|
[ GT6 ] |
https://rog.asus.com/networking/rog-rapture-gt6-model/helpdesk_bios/ |
|
[ GT-AXE16000 ] |
https://rog.asus.com/networking/rog-rapture-gt-axe16000-model/helpdesk_bios/ |
|
GT-AXE11000 PRO |
https://rog.asus.com/networking/rog-rapture-gt-ax11000-pro-model/helpdesk_bios/ |
|
[ GT-AXE11000 ] |
https://rog.asus.com/networking/rog-rapture-gt-axe11000-model/helpdesk_bios/ |
|
[ GT-AX6000 ] |
https://rog.asus.com/networking/rog-rapture-gt-ax6000-model/helpdesk_bios/ |
|
[ GT-AX11000 ] |
https://rog.asus.com/networking/rog-rapture-gt-ax11000-model/helpdesk_bios/ |
|
[ GS-AX5400 ] |
https://rog.asus.com/networking/rog-strix-gs-ax5400-model/helpdesk_bios/ |
|
[ GS-AX3000 ] |
https://rog.asus.com/networking/rog-strix-gs-ax3000-model/helpdesk/ |
|
ZenWiFi XT9 |
|
|
ZenWiFi XT8 |
|
|
ZenWiFi XT8_V2 |
|
|
RT-AX86U PRO |
|
|
[ RT-AX86U ] |
|
|
[ RT-AX86S ] |
|
|
[ RT-AX82U ] |
|
|
[ RT-AX58U ] |
|
|
[ RT-AX3000 ] |
|
|
[ TUF-AX6000 ] |
|
|
[ TUF-AX5400 ] |
În timpul întreținerii de rutină a securității, echipa noastră tehnică a descoperit o eroare în configurarea fișierului de setări al serverului nostru, care ar putea cauza o întrerupere a conectivității rețelei pe o parte din routere.
Echipa noastră tehnică a rezolvat urgent problema serverului și routerele afectate ar trebui să revină la funcționarea normală. Dacă dispozitivul tău a fost afectat, îți recomandăm următoarele:
1 Reporniți manual routerul.
2 Dacă repornirea nu rezolvă problema, vă rugăm să salvați fișierul de setări, să efectuați o resetare hard (setările din fabrică) și apoi să reîncărcați fișierul de setări (urmați instrucțiunile din https://170.p.syniva.es/support/FAQ/1050464 )
3. Dacă nu puteți accesa interfața utilizatorului pentru a salva setările sau pentru a efectua o resetare, puteți apăsa butonul RESET timp de aproximativ 5-10 secunde până când indicatorul LED de alimentare de pe router începe să clipească, ceea ce înseamnă că resetarea este finalizată. https://170.p.syniva.es/support/FAQ/1000925/#m2
În cazul în care vor exista noi evoluții legate de această problemă, ne vom informa imediat utilizatorii.
Ne cerem scuze profund pentru orice inconvenient pe care acest incident l-ar fi putut cauza și ne angajăm să prevenim repetarea unui astfel de incident.
Pentru orice alte întrebări legate de routerul ASUS, vă rugăm să contactați serviciul nostru pentru clienți pentru asistență.
[Asistență oficială | ASUS Global|https://170.p.syniva.es/support/contact/Serviceflow/support]
Vulnerabilitate: CVE No#: CVE-2022-40259、CVE-2022-40242、CVE-2022-2827
ASUS a lansat actualizări software pentru ASMB9-iKVM și ASMB10-iKVM, un software de gestionare a sistemului de la distanță. Această actualizare include actualizări importante de securitate legate de Redfish API, acreditări implicite pentru utilizatorul sysadmin și ASUS recomandă utilizatorilor să actualizeze ASMB9-iKVM și ASMB10-iKVM la cea mai recentă versiune. Vă rugăm să accesați site-ul serverului ASUS pentru a descărca cel mai recent firmware, ASUS va actualiza programul de lansare în consecință.
Dacă ai întrebări sau nelămuriri, te rugăm să contactezi ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate:
https://170.p.syniva.es/securityadvisory/
Versiunea de lansare și calendarul
ASMB9-iKVM
| Model | Placă de bază | Versiune actualizată | Săptămâna lansării |
|
[ RS700-E9-RS4 ] |
[ Z11PP-D24 ] |
2,2:9 |
WK5’2023 |
|
[ RS700-E9-RS12 ] |
2,2:9 |
WK5’2023 |
|
|
[ RS720-E9-RS12-E ] |
2,2:4 |
WK5’2023 |
|
|
[ RS720-E9-RS24-E ] |
2,2:4 |
WK5’2023 |
|
|
[ RS720-E9-RS8 ] |
2,2:4 |
WK5’2023 |
|
|
ESC4000 G4 |
[ Z11PG-D16 ] |
2,2:23 |
WK5’2023 |
|
ESC4000 G4X |
2,2:23 |
WK5’2023 |
|
|
ESC4000 G4S |
2,2:23 |
WK5’2023 |
|
|
[ ESC8000 ] |
[ Z11PG-D24 ] |
2,2:6 |
WK6’2023 |
|
ESC8000 G4-10G |
2,2:6 |
WK6’2023 |
|
|
[ ESC4000A-E10 ] |
[ KRPG-U8 ] |
2,3:5 |
WK6’2023 |
|
[ RS700A-E9-RS12V2 ] |
[ KNPP-D32-R ] |
2,2:4 |
WK6’2023 |
|
[ RS700A-E9-RS4V2 ] |
2,2:4 |
WK6’2023 |
|
|
[ RS720A-E9-RS24V2 ] |
2,2:4 |
WK6’2023 |
|
|
[ RS720A-E9-RS12V2 ] |
2,2:4 |
WK6’2023 |
|
|
[ KRPA-U16 ] |
[ KRPA-U16 ] |
2,2:3 |
WK6’2023 |
|
[ RS500A-E10-PS4 ] |
2,2:3 |
WK6’2023 |
|
|
[ RS500A-E10-RS4 ] |
2,2:3 |
WK6’2023 |
|
|
[ RS500A-E10-RS12U ] |
2,2:3 |
WK6’2023 |
ASMB10-iKVM
| Model | Placă de bază | Versiune actualizată | Săptămâna lansării |
|
[ RS700A-E11-RS12U ] |
[ KMPP-D32 ] |
1,2:20 |
WK2’2023 |
|
[ RS700A-E11-RS4U ] |
1,2:20 |
WK2’2023 |
|
|
[ RS720A-E11-RS24U ] |
1,2:20 |
WK2’2023 |
|
|
[ RS720A-E11-RS12 ] |
1,2:20 |
WK2’2023 |
|
|
[ RS520A-E11-RS24U ] |
[ KMPA-U16 ] |
1,2:20 |
WK2’2023 |
|
[ RS520A-E11-RS12U ] |
1,2:20 |
WK2’2023 |
|
|
[ RS500A-E11-RS12U ] |
1,2:20 |
WK2’2023 |
|
|
[ RS500A-E11-RS4U ] |
1,2:20 |
WK2’2023 |
|
|
[ ESC8000A-E11 ] |
[ KMPG-D32 ] |
1,2:20 |
WK2’2023 |
|
[ ESC4000A-E11 ] |
[ KMPG-U8 ] |
1,2:20 |
WK2’2023 |
|
[ ESC4000A-E10 ] |
[ KRPG-U8 ] |
2,3:5 |
WK2’2023 |
|
[ RS720Q-E10-RS8U ] |
[ Z12PH-D16 ] |
1,2:20 |
WK2’2023 |
|
[ RS720-E10-RS12 ] |
[ Z12PP-D32 ] |
1,2:20 |
WK3’2023 |
|
[ RS720-E10-RS12E ] |
1,2:20 |
WK3’2023 |
|
|
[ RS720-E10-RS24U ] |
1,2:20 |
WK3’2023 |
|
|
[ RS700-E10-RS4U ] |
1,2:20 |
WK3’2023 |
|
|
[ RS700-E10-RS12U ] |
1,2:20 |
WK3’2023 |
|
|
[ ESC4000-E10 ] |
[ Z12PG-D16 ] |
1,2:20 |
WK3’2023 |
|
[ ESC4000-E10S ] |
1,2:20 |
WK3’2023 |
|
|
[ RS300-E11-RS4 ] |
P12R-M/SYS |
1,1:3 |
WK3’2023 |
|
[ P12R-I ] |
[ P12R-I ] |
1,12 |
WK3’2023 |
|
[ P12R-E ] |
[ P12R-E ] |
1,13 |
WK3’2023 |
|
P12R-E/10G-2T |
P12R-E/10G-2T |
1,13 |
WK3’2023 |
Consultați postările OpenSSL https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/
bugurile au fost introduse ca parte a funcționalității de decodare a punycode (utilizată în prezent numai pentru prelucrarea constrângerilor privind numele adresei de e-mail în certificatele X.509). Acest cod a fost introdus pentru prima dată în OpenSSL 3.0.0. OpenSSL 1.0.2, 1.1.1 și alte versiuni anterioare nu sunt afectate.
Routerele ASUS nu utilizează OpenSSL 3.0.0 și nu sunt afectate.
Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate:
https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
Vulnerabilitate: CVE No#: [ CVE-2020-23648 ]
Această vulnerabilitate afectează modelul RT-N12E care se află în starea implicită.
Ret-ul RT-N12E nu este afectat după setarea numelui de utilizator și a parolei în procesul de configurare inițială.
Celelalte modele cu firmware 3.0.0.4.xxxx nu sunt afectate de această vulnerabilitate.
În cazul în care aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate:
https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
ASUS a lansat o nouă versiune (1.07.84_v2) a aplicației Aura Sync, care include unele remedieri ale vulnerabilităților.
Pentru utilizatorii cu versiunea Aura Sync 1.07.79 sau orice versiune anterioară, ASUS recomandă actualizarea la cea mai recentă versiune.
Vulnerabilitate: CVE-2022-36438、CVE-2022-36439
ASUS a lansat noua versiune ASUS System Control Interface V3 3.1.5.0, care include actualizări importante de securitate pentru calculatoarele personale ASUS, inclusiv desktop-uri, laptop-uri și PC-uri All-in-One. Cea mai recentă actualizare conține soluții pentru vulnerabilitatea CVE-2022-36438, CVE-2022-36439.
ASUS recomandă tuturor utilizatorilor de computere personale ASUS care utilizează ASUS System Control Interface V3 versiunea 3.1.4.0, sau orice versiune anterioară, să actualizeze la cea mai recentă versiune 3.1.5.0. Pentru a afla cum să actualizați la cea mai recentă versiune, vizitați
https://170.p.syniva.es/support/FAQ/1035376/, sau actualizați driverul prin actualizarea Windows:
https://170.p.syniva.es/support/FAQ/1035492
Vulnerabilitate: CVE No#: CVE-2022-38699
ASUS a lansat o actualizare software pentru Armoury Crate, un software de gestionare a sistemului. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să își actualizeze instalarea Armoury Crate la cea mai recentă versiune. Cea mai recentă actualizare de software poate fi primită deschizând Armoury Crate, în "Setări" > fila "Centrul de actualizare" și făcând clic pe "Căutare actualizări". Faceți clic pe "Actualizare" pe ARMOURY CRATE dacă noua versiune este disponibilă.
ZuoRAT este un fișier MIPS însă RT-AC5300, RT-AC68U, RT-AC68P, RT-AC1900P, RT-AC1900 sunt routere bazate pe ARM. Programul MIPS nu poate rula pe procesorul bazat pe ARM.
ASUS recomandă insistent utilizatorilor să actualizeze firmware-ul la cea mai recentă versiune, care include mai multe măsuri de securitate pentru blocarea programelor malware.
Pentru a verifica cea mai recentă versiune, vă rugăm să vizitați site-ul de asistență ASUS relevant. Link-urile de descărcare sunt în tabelul de mai jos.
| Numele modelului | Cale de descărcare a firmware-ului |
|
[ RT-AC5300 ] |
https://170.p.syniva.es/supportonly/RT-AC5300/HelpDesk_BIOS/ |
|
[ RT-AC68U ] |
|
|
[ RT-AC68P ] |
|
|
[ RT-AC1900P ] |
https://170.p.syniva.es/supportonly/RT-AC1900P/HelpDesk_BIOS/ |
|
[ RT-AC1900 ] |
https://170.p.syniva.es/supportonly/RT-AC1900/HelpDesk_BIOS/ |
Pentru a ajuta proprietarii acestor routere să își ia măsurile de precauție necesare, am compilat o listă de verificare a securității:
(1) Resetați dispozitivul la setările din fabrică: Conectați-vă la interfața grafică web (http://router.asus.com) , mergeți la Administrare → Restaurare / Salvare / Încărcare setări, faceți clic pe "Inițializați toate setările și ștergeți tot jurnalul de date", apoi faceți clic pe butonul Restaurare
(2) Actualizați toate dispozitivele la cel mai recent firmware.
(3) Asigurați-vă că parola implicită a administratorului a fost schimbată cu una mai sigură.
(4) Dezactivați gestionarea la distanță (dezactivat în mod implicit, poate fi activat numai prin intermediul Setărilor avansate).
Vulnerabilitate: CVE-2022-26673, CVE-2022-26674
ASUS a lansat firmware-ul pentru RT-AX88U și a remediat vulnerabilitatea CVE-2022-26673 și CVE-2022-26674.
ASUS recomandă utilizatorilor să actualizeze la versiunea 3.0.0.4.386.46065 sau o versiune mai recentă.
Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.
Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare Security Advisory: https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar cu privire la configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
ASUS a lansat o nouă versiune (2.2.13.0) a ScreenXpert pentru laptopurile ASUS care include actualizări importante de securitate și remedieri ale vulnerabilităților.
Pentru utilizatorii cu un laptop ASUS pe care rulează ScreenXpert 2.2.12.0 sau orice versiune anterioară, ASUS recomandă actualizarea la cea mai recentă versiune. Pentru a verifica versiunea de ScreenXpert instalată în prezent și pentru a descărca cea mai recentă versiune, vă rugăm să vizitați: https://www.microsoft.com/store/apps/9N5RFFGFHHP6
ASUS a lansat un nou firmware care include mai multe măsuri de securitate pentru blocarea programelor malware.
ASUS recomandă insistent utilizatorilor să actualizeze firmware-ul la cea mai recentă versiune.
Pentru a verifica cea mai recentă versiune, vă rugăm să vizitați site-ul de asistență ASUS relevant. Link-urile de descărcare sunt în tabelul de mai jos.
| Numele modelului | Cale de descărcare a firmware-ului |
|
[ GT-AC5300 ] |
https://170.p.syniva.es/supportonly/GT-AC5300/HelpDesk_BIOS/ |
|
[ GT-AC2900 ] |
https://rog.asus.com/networking/rog-rapture-gt-ac2900-model/helpdesk_bios |
|
[ RT-AC5300 ] |
https://170.p.syniva.es/supportonly/RT-AC5300/HelpDesk_BIOS/ |
|
[ RT-AC88U ] |
|
|
[ RT-AC3100 ] |
https://170.p.syniva.es/supportonly/RT-AC3100/HelpDesk_BIOS/ |
|
[ RT-AC86U ] |
|
|
[ RT-AC68U ] |
|
|
[ RT-AC68R ] |
|
|
[ RT-AC68W ] |
|
|
[ RT-AC68P ] |
|
|
RT-AC66U_B1 |
https://170.p.syniva.es/Networking-IoT-Servers/WiFi-Routers/ASUS-WiFi-Routers/RT-AC66U-B1/ |
|
[ RT-AC3200 ] |
https://170.p.syniva.es/supportonly/RT-AC3200/HelpDesk_BIOS/ |
|
[ RT-AC2900 ] |
https://170.p.syniva.es/supportonly/RT-AC2900/HelpDesk_BIOS/ |
|
[ RT-AC1900P ] |
https://170.p.syniva.es/supportonly/RT-AC1900P/HelpDesk_BIOS/ |
|
[ RT-AC1900 ] |
https://170.p.syniva.es/supportonly/RT-AC1900/HelpDesk_BIOS/ |
Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.
Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate: https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar în configurarea routerului și o introducere în securitatea rețelei, te rugăm să vizitezi
Vulnerabilitate:
CVE No#: CVE-2022-26668, CVE-2022-26669
ASUS a lansat o actualizare software pentru ASUS Control Center - un software de management integrat. Această actualizare include actualizări importante de securitate, iar ASUS recomandă insistent utilizatorilor ASUS Control Center să actualizeze Software-ul la cea mai recentă versiune. Vă rugăm să găsiți cea mai recentă actualizare a software-ului în următorul link https://dlcdnet.asus.com/pub/ASUS/server/ACC/ASUS_Control_Center_V1.4.3.2.zip
ASUS investighează și lucrează la o remediere pentru Cyclops Blink și va continua să publice actualizări software.
Pentru a ajuta proprietarii acestor routere să își ia măsurile de precauție necesare, am compilat o listă de verificare a securității:
(1) Resetați dispozitivul la setările din fabrică: Conectați-vă la interfața grafică web (http://router.asus.com) , mergeți la Administrare → Restaurare / Salvare / Încărcare setare, faceți clic pe "Inițializați toate setările și ștergeți tot jurnalul de date", apoi faceți clic pe butonul Restaurare"
(2) Actualizați toate dispozitivele la cel mai recent firmware.
(3) Asigurați-vă că parola implicită a administratorului a fost schimbată cu una mai sigură.
(4) Dezactivați gestionarea la distanță (dezactivat în mod implicit, poate fi activat numai prin intermediul Setărilor avansate).
Produse afectate
GT-AC5300 firmware = 3.0.0.4.384.xxxx sau versiune anterioară
GT-AC2900 firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC5300 firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC88U firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC3100 firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC86U firmware = 3.0.0.4.384.xxxx sau versiune anterioară.
RT-AC68U, AC68R, AC68W, AC68P firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC66U_B1 firmware = 3.0.0.4.384.xxxx sau versiune anterioară
RT-AC3200. Sfătuim utilizatorii să reseteze routerul și să dezactiveze conexiunea la distanță. Noul firmware va fi lansat în curând.
Firmware RT-AC2900 = 3.0.0.4.384.xxxx sau versiune anterioară.
RT-AC1900P, RT-AC1900P = 3.0.0.4.384.xxxx sau versiune anterioară.
RT-AC87U (EOL)
RT-AC66U (EOL)
RT-AC56U (EOL)
Vă rugăm să rețineți că, dacă alegeți să nu instalați această nouă versiune de firmware, atunci, pentru a evita orice potențială intruziune nedorită, vă recomandăm să dezactivați accesul de la distanță din WAN și să resetați routerul la setările sale implicite.
Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.
Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate:
https://170.p.syniva.es/securityadvisory
Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
Vulnerabilitate: [ CVE-2022-22814 ]
ASUS a lansat noua versiune MyASUS 3.1.2.0 pentru laptopurile și PC-urile desktop ASUS, iar această versiune conține actualizări importante de securitate, inclusiv remedieri pentru vulnerabilitatea CVE-2022-22814.
Pentru toate laptopurile sau PC-urile desktop ASUS care rulează versiunea MyASUS 3.1.1.0 sau orice versiune anterioară, ASUS recomandă utilizatorilor să actualizeze la cea mai recentă versiune 3.1.2.0. Pentru a afla cum să actualizați la cea mai recentă versiune, vizitați https://170.p.syniva.es/support/FAQ/1039711 , sau descărcați aplicația prin intermediul magazinului Microsoft: https://www.microsoft.com/store/apps/9N7R5S6B0ZZH
ASUS dorește să le mulțumească lui Denis Faiustov și Ruslan Sayfiev de la Ierae Security Inc. pentru asistența lor în legătură cu această actualizare de securitate.
Vulnerabilitate: [ CVE-2022-21933 ]
Ca reacție la această vulnerabilitate, ASUS a lansat o actualizare BIOS pentru produsul Mini-PC afectat. O listă completă a linkurilor de descărcare este furnizată în tabelul de mai jos.
Rezumat:
O vulnerabilitate recent publicată în Apache Log4j (CVE-2021-44228) are potențialul de a cauza executarea codului de la distanță pe serverele utilizate de aplicații bazate pe Java pentru funcționalitatea lor de înregistrare.
Pentru mai multe informații, vă rugăm să consultați documentul publicat CVE-2021-44228
Produse și servicii afectate:
Următorul tabel rezumă starea produselor și serviciilor ASUS în ceea ce privește această vulnerabilitate, precum și orice acțiuni care trebuie efectuate de către clienți pe baza informațiilor disponibile în acest moment:
| Linia de produse | Subprodus | Statut | Acțiune necesară pentru aplicarea măsurilor de atenuare |
|
Router wireless |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
PC industrial |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
AIOT |
Soluții AI |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
|
Telefoane inteligente |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Comercial NB, PC |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Multimedia |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Unități optice |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Personal NB, PC |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Afișează |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Dispozitive pentru jocuri (ROG) |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Plăci de bază |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Servere |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
IRobot |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Accesorii |
Toate modelele |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Servicii cloud inteligente ASUS |
Toate serviciile web |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Open Cloud Infra Software |
ASUS Cloud Infra |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
|
Servicii de asistență pentru clienți |
Toate serviciile web |
Neafectat |
Nu sunt necesare acțiuni din partea clienților |
VĂ RUGĂM SĂ VERIFICAȚI FRECVENT INFORMAȚIILE DESPRE CELE MAI RECENTE ACTUALIZĂRI ȘI RECOMANDĂRI DIN PARTEA ASUS REFERITOARE LA ECHIPAMENTUL ȘI SOFTWARE-UL DVS.
INFORMAȚIILE FURNIZATE ÎN ACEST AVIZ SUNT FURNIZATE "AȘA CUM SUNT", FĂRĂ NICIO GARANȚIE SAU GARANȚIE DE NICIUN FEL.
ASUS ÎȘI REZERVĂ DREPTUL DE A MODIFICA SAU ACTUALIZA ACEST AVIZ ÎN ORICE MOMENT, FĂRĂ NOTIFICARE PREALABILĂ.
Vulnerabilitate:
CVE-2016-2148, CVE-2016-6301, CVE-2018- 1000517, CVE-2020-8169, CVE-2019-5481, CVE-2019-5482, CVE-2018-1000120, CVE-2018- 1000300, CVE-2018-16839 CVE-2018-19052, CVE-2020-14305, CVE-2020-25643, CVE-2019-19052 CVE-2020-27827, CVE-2017-6519, CVE-2021-30004, CVE-2019-16275 CVE-2020-11810, CVE-2020-15078, CVE-2021-30004, CVE-2021-27803, CVE-2019-11555, CVE-2019-9499, CVE-2019-9498, CVE-2019-9497, CVE-2019-9496, CVE-2019-9495, CVE-2019-9494, CVE-2017-13086, CVE-2017-13084, CVE-2017-13082, CVE-2016-4476, CVE-2015-8041, CVE-2021-41435, CVE-2021-41436
ASUS a lansat actualizări de firmware pentru mai multe routere. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor să actualizeze firmware-ul la cea mai recentă versiune.
Pentru a verifica cea mai recentă versiune, vă rugăm să vizitați site-ul de asistență ASUS relevant. O listă completă a linkurilor de descărcare este furnizată în tabelul de mai jos.
Dacă firmware-ul nu este încă disponibil pentru produsul dvs., vă rugăm să urmați aceste soluții pentru a vă proteja rețeaua.
- Utilizați parole WiFi unice și puternice.
- Creați parole separate pentru rețeaua WiFi (SSID) și pentru contul de administrare pentru interfața web a routerului.
- Conectați-vă la site-uri web utilizând protocolul de criptare HTTPS ori de câte ori este posibil.
Pentru mai multe informații, vă rugăm să consultați https://170.p.syniva.es/support/FAQ/1039292
ASUS a lansat noua versiune BIOS 303 pentru laptopul ASUS ZenBook Pro Duo 15 OLED (UX582LR), care include actualizări importante de securitate. Această ultimă actualizare BIOS conține remedii pentru vulnerabilitatea CVE-2021-42055.
ASUS recomandă ca toți utilizatorii laptopului ASUS ZenBook Pro Duo 15 OLED (UX582LR), care utilizează versiunea ASUS BIOS 302 sau orice versiune anterioară, să actualizeze la cea mai recentă versiune 303. Pentru a verifica versiunea BIOS instalată și pentru a descărca cea mai recentă versiune, vizitați https://170.p.syniva.es/supportonly/UX582LR/HelpDesk_BIOS/ sau actualizați Firmware-ul sistemului prin actualizarea Microsoft Windows. https://170.p.syniva.es/support/FAQ/1035492/
ASUS dorește să mulțumească SentinelOne® pentru asistența acordată cu această actualizare de securitate.
CVE asociat: CVE-2020-24588, CVE-2020-26146, CVE-2020-24587
Severitate: Mediu
ASUS este conștient de vulnerabilitățile protocolului WiFi recent descoperite la nivelul întregii industrii, care afectează toate mărcile de routere WiFi. Vulnerabilitățile sunt cunoscute ca atacuri de fragmentare și agregare (denumite în mod obișnuit atacuri Frag). Sunt afectate dispozitivele WiFi care utilizează schemele de criptare WEP, WPA, WPA2 sau WPA3. FragAttacks pot fi utilizate pentru a fura date în mod silențios și pot conduce, de asemenea, la alte exploatări.
Vă rugăm să rețineți că un atacator trebuie să fie conectat la rețeaua dvs. WiFi pentru a exploata aceste vulnerabilități, deci trebuie să se afle în raza semnalului WiFi și să vă cunoască parola WiFi.
ASUS lucrează non-stop pentru a lansa soluții firmware pentru aceste vulnerabilități.
Vă rugăm să consultați lista de modele de routere de mai jos pentru linkuri către firmware-ul actualizat.
Dacă firmware-ul nu este încă disponibil pentru produsul dvs., vă rugăm să urmați aceste soluții pentru a vă proteja rețeaua.
1 Instalați aceste trei actualizări de securitate pentru Windows 10, 8.1 și 7.
CVE-2020-24587 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24587
CVE-2020-24588 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24588
CVE-2020-26144 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-26144
2 Urmați aceste sfaturi de securitate pentru a vă securiza rețeaua.
- Utilizați parole WiFi unice și puternice.
- Creați parole separate pentru rețeaua WiFi (SSID) și pentru contul de administrare pentru interfața web a routerului.
- Conectați-vă la site-uri web utilizând protocolul de criptare HTTPS ori de câte ori este posibil.
Pentru mai multe informații, vă rugăm să consultați https://170.p.syniva.es/support/FAQ/1039292
Vulnerabilitate:
CVE-2021-28175, CVE-2021-28176, CVE-2021-28177, CVE-2021-28178, CVE-2021-28179, CVE-2021-28180, CVE-2021-28181, CVE-2021-28182, CVE-2021-28183, CVE-2021-28184, CVE-2021-28185, CVE-2021-28186, CVE-2021-28187, CVE-2021-28188, CVE-2021-28189, CVE-2021-28203, CVE-2021-28204CVE-2021-28205, CVE-2021-28190, CVE-2021-28191, CVE-2021-28192, CVE-2021-28193, CVE-2021-28194, CVE-2021-28195, CVE-2021-28196, CVE-2021-28197, CVE-2021-28198, CVE-2021-28199, CVE-2021-28200, CVE-2021-28201, CVE-2021-28202, CVE-2021-28206, CVE-2021-28207, CVE-2021-28208, CVE-2021-28209
ASUS a lansat o actualizare de firmware pentru modulele de administrare a serverelor ASUS ASMB8-iKVM și ASMB9-iKVM. Această actualizare include actualizări de securitate importante, iar ASUS recomandă insistent utilizatorilor de ASMB8-iKVM și ASMB9-iKVM să actualizeze firmware-ul BMC la cea mai recentă versiune.
Pentru a verifica versiunea instalată a ASMB8-iKVM și ASMB9-iKVM și pentru a descărca cea mai recentă versiune, vă rugăm să vizitați site-ul de asistență ASUS relevant. O listă completă a linkurilor de descărcare este furnizată în tabelul de mai jos.
Vulnerabilitate: [ CVE-2021-26943 ]
ASUS a lansat o nouă versiune de BIOS 304 pentru ASUS ZenBook Flip UX360CA care include actualizări importante de securitate. Această ultimă actualizare BIOS conține remedii pentru vulnerabilitatea CVE-2021-26943.
ASUS recomandă ca toți utilizatorii laptopului ZenBook Flip UX360CA, care utilizează versiunea ASUS BIOS 303 sau orice versiune anterioară, să actualizeze la cea mai recentă versiune 304. Pentru a verifica versiunea BIOS instalată și pentru a descărca cea mai recentă versiune, vizitați https://170.p.syniva.es/support/FAQ/1045541/
Aviz de securitate pentru DNSpooq
CVE: CVE-2020-25681, CVE-2020-25782, CVE-2020-25683, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686, CVE-2020-25687
Severitate: Mediu
Rezumat
Acest firmware beta quick-patch a fost lansat pe 2 februarie 2021. Tocmai a fost lansată prima actualizare periodică de firmware specifică modelului, iar alte modele sunt programate să urmeze în viitorul apropiat. Firmware-ul beta cere utilizatorilor să efectueze o actualizare manuală.
Produse de la peste 40 de companii, inclusiv routere ASUS, sunt afectate de DNSpooq.
Există două seturi de vulnerabilități.
- Vulnerabilități de tip buffer-overflow: CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687
- Vulnerabilități de otrăvire a cache-ului DNS: CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
Nu există routere ASUS afectate de CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, deoarece aceste vulnerabilități afectează doar DNSSEC.
Routerele ASUS sunt afectate doar de vulnerabilități de otrăvire a cache-ului DNS, cu gravitate medie. Toate aceste vulnerabilități pot fi rezolvate prin actualizarea la noul firmware.
Otrăvirea cache-ului DNS poate permite executarea unui cod de la distanță care ar afecta securitatea multor mărci de routere de uz casnic și a altor echipamente de rețea.
Modele afectate
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
Vulnerabilitate: [ CVE-2020-15009 ]
AsusScreenXpertServicec.exe și ScreenXpertUpgradeServiceManager.exe din ScreenPad2_Upgrade_Tool.msi V1.0.3 pentru PC-urile ASUS cu ScreenPad 1.0 (UX450FDX, UX550GDX și UX550GEX) ar putea duce la executarea de cod fără semnătură fără restricții suplimentare atunci când un utilizator plasează o aplicație într-o anumită cale cu un anumit nume de fișier.
ASUS a lansat o nouă versiune (1.0.4) a ScreenPad2 Upgrade Tool care include actualizări importante de securitate. ASUS recomandă utilizatorilor cu PC-uri ASUS cu ScreenPad 1.0 (UX450FDX, UX550GDX și UX550GEX) care utilizează instrumentul de actualizare ScreenPad2 versiunea 1.0.3 sau anterioară să actualizeze la cea mai recentă versiune.
Pentru a verifica versiunea instalată a ScreenPad 2 Upgrade Tool și pentru a descărca cea mai recentă versiune, vizitați https://170.p.syniva.es/support/FAQ/1043674
ASUS dorește să îi mulțumească lui Michael van Griensven pentru asistența acordată cu această actualizare de securitate.
ASUS este la curent cu cercetările recente privind securitatea care dezvăluie potențiale vulnerabilități de securitate în chipset-urile Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT și/sau Intel® DAL. Aceste vulnerabilități pot duce la:
- Modificări necorespunzătoare ale privilegiilor;
- Denegare de serviciu;
- Divulgarea de informații.
ASUS colaborează îndeaproape cu proprietarii de platforme pentru a furniza actualizări de firmware și software pentru toate dispozitivele afectate, pentru a reduce riscurile potențiale asociate cu vulnerabilitățile care au fost identificate.
Descrierea simptomelor și soluțiile ASUS
Vă rugăm să consultați atașamentul
Intel-CSME-security-Symptom-Description-and-Solution.pdf
Notificare importantă: Actualizarea BIOS ASUS FAQ
- Cum pot determina numele și numărul modelului dispozitivului meu?
https://170.p.syniva.es/support/FAQ/1030673 - Cum pot utiliza Winflash pentru a actualiza versiunea BIOS în sistemul meu Windows?
https://170.p.syniva.es/support/FAQ/1008276
Pentru a instala cu succes cea mai recentă actualizare BIOS, vă rugăm să păstrați computerul conectat și să nu opriți computerul în timpul procesului de actualizare BIOS. - Alte întrebări? Contactați-ne la https://170.p.syniva.es/support/
VĂ RUGĂM SĂ VERIFICAȚI FRECVENT INFORMAȚIILE DESPRE CELE MAI RECENTE ACTUALIZĂRI ȘI RECOMANDĂRI DIN PARTEA ASUS REFERITOARE LA ECHIPAMENTUL ȘI SOFTWARE-UL DVS. INFORMAȚIILE FURNIZATE ÎN ACEST AVIZ SUNT FURNIZATE "AȘA CUM SUNT", FĂRĂ NICIO GARANȚIE SAU GARANȚIE DE NICIUN FEL. ASUS ÎȘI REZERVĂ DREPTUL DE A MODIFICA SAU ACTUALIZA ACEST AVIZ ÎN ORICE MOMENT, FĂRĂ NOTIFICARE PREALABILĂ.
Vulnerabilitate: CVE-2020-10649
ASUS a lansat o nouă versiune (1.0.7.0) a ASUS Device Activation pentru notebook-uri Win 10 care include actualizări importante de securitate. Această ultimă actualizare a aplicației conține remedii pentru vulnerabilitatea CVE-2020-10649.
ASUS recomandă utilizatorilor cu notebook-uri Win 10 care utilizează ASUS Device Activation versiunea 1.0.6.0 și toate versiunile anterioare să actualizeze la cea mai recentă versiune. Pentru a verifica versiunea instalată a ASUS Device Activation și pentru a descărca cea mai recentă versiune, vizitați https://170.p.syniva.es/support/FAQ/1042640 .
ASUS dorește să îi mulțumească lui Anas Khan pentru asistența acordată cu această actualizare de securitate.
O nouă actualizare de firmware este acum disponibilă pentru anumite routere ASUS. Această ultimă actualizare de firmware conține remedii pentru vulnerabilitatea CVE-2019-15126 (Kr00k), care permite decriptarea neautorizată a traficului criptat WPA2 în dispozitivele care utilizează anumite cipuri WiFi Broadcom și Cypress. Aceasta include unele routere ASUS.
Vă încurajăm insistent să verificați periodic atât echipamentul de rețea, cât și procedurile de securitate ale rețelei.
Vă recomandăm cu insistență să vă actualizați routerul la cel mai recent firmware de îndată ce acesta este lansat. Veți găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS https://170.p.syniva.es/support/sau de pe pagina oficială a produsului fiecărui model. Veți găsi link-uri către noul firmware pentru anumite routere ASUS la sfârșitul acestei notificări. Vă rugăm să rețineți că firmware-ul actualizat pentru unele modele este încă în curs de testare și va fi disponibil cât mai curând posibil.
Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.
Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate: https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
Începând din 2018, ASUS a oferit un patch firmware pentru routerele afectate pentru a aborda vulnerabilitatea CVE-2018-18287, printre alte actualizări de securitate importante. Toate firmware-urile ulterioare nu sunt afectate.
ASUS recomandă tuturor utilizatorilor să își actualizeze întotdeauna routerele cu cel mai recent firmware. Dacă firmware-ul unui router nu este actualizat, ASUS recomandă cu insistență dezactivarea accesului de la distanță din WAN sau AiCloud, precum și resetarea routerului la setările implicite. Acești pași vor maximiza securitatea.
Utilizatorii care au instalat deja cea mai recentă versiune de firmware nu pot lua în considerare această notificare.
Pentru orice întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare Security Advisory: https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați:
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
ASUS actualizează pachetul ROG Gaming Center care include actualizări importante de securitate.
ASUS dorește să îi mulțumească lui Eli Paz de la CyberArk Labs pentru asistența acordată cu această actualizare de securitate.
ASUS lansează o actualizare de firmware pentru anumite routere. Cea mai recentă actualizare a firmware-ului nostru conține protecții de securitate îmbunătățite împotriva accesului neautorizat, modificării, dezvăluirii datelor, malware, phishing și atacurilor DDoS.
Vă încurajăm cu tărie să vă verificați periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel veți fi mai bine protejat împotriva intruziunilor nedorite. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:
- Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware. Veți găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS la https://170.p.syniva.es/support/ sau de pe pagina produsului corespunzător la https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru anumite routere la sfârșitul acestei notificări.
- Setează parole separate pentru rețeaua fără fir și pentru pagina de administrare a routerului. Folosește parole cu o lungime de cel puțin opt caractere, inclusiv o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai multe dispozitive sau servicii.
- Activează ASUS AiProtection, dacă routerul tău acceptă această caracteristică. Poți găsi instrucțiuni despre cum să faci acest lucru în manualul routerului sau pe pagina de asistență ASUS relevantă, la https://170.p.syniva.es/Networking/.
Vă rugăm să rețineți că, dacă alegeți să nu instalați această nouă versiune de firmware, atunci, pentru a evita orice potențială intruziune nedorită, vă recomandăm să dezactivați accesul de la distanță din WAN sau AiCloud și să resetați routerul la setările sale implicite.
Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.
Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate: https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
- ASUSWRT este numele firmware-ului și al interfeței web a routerului. Nu se referă la nicio aplicație iOS, iPadOS sau Android.
- Inginerii ASUS au efectuat teste interne pe ASUSWRT folosind date simulate și nu au fost implicate în proces date reale ale utilizatorilor. Testul s-a încheiat acum, iar serverul a fost scos offline de atunci.
- Orice rapoarte care pretind aplicarea de date reale ale utilizatorilor în timpul testului ASUSWRT sunt inexacte și înșelătoare.
Dacă există întrebări sau preocupări, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate: https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați https://170.p.syniva.es/support/FAQ/1039292
Vulnerability:CVE-2019-19235
AsLdrSrv.exe din pachetul ASUS ATK înainte de V1.0.0061 (pentru PC-urile notebook cu Windows 10) ar putea duce la executarea de cod nesemnat fără execuție suplimentară. Utilizatorul trebuie să pună o aplicație într-o anumită cale, cu un anumit nume de fișier.
ASUS a lansat o nouă versiune (1.0.0061) a pachetului ATK pentru notebook-uri Win 10 care include actualizări importante de securitate. ASUS recomandă utilizatorilor cu notebook-uri Win 10 care rulează pachetul ATK versiunea 1.0.0060 și toate versiunile anterioare să actualizeze la cea mai recentă versiune. Pentru a verifica versiunea instalată a pachetului ATK și pentru a descărca cea mai recentă versiune, vizitați https://170.p.syniva.es/support/faq/1041545.
ASUS dorește să îi mulțumească lui Peleg Hadar de la SafeBreach Labs pentru asistența acordată cu această actualizare de securitate.
ASUS a lansat o actualizare a BIOS-ului pentru PC-urile portabile pentru a asigura o experiență de calcul mai sigură și mai convenabilă. Această actualizare afectează numai utilizatorii care au în prezent o parolă pentru BIOS sau hard disk. Utilizatorii îngrijorați cu o parolă ar trebui să instaleze noua actualizare BIOS prin Windows Update sau să se refere la instrucțiunea de la https://170.p.syniva.es/support/FAQ/1040162.
*ASUS ar dori să îi mulțumească lui Frédéric Vachon de la ESET pentru ajutorul acordat în descoperirea acestei probleme.
ASUS lansează o actualizare de firmware pentru anumite routere. Cea mai recentă actualizare a firmware-ului nostru conține protecții de securitate îmbunătățite împotriva accesului neautorizat, modificării, dezvăluirii datelor, malware, phishing și atacurilor DDoS.
Vă încurajăm cu tărie să vă verificați periodic atât echipamentul, cât și procedurile de securitate, deoarece astfel veți fi mai bine protejat împotriva intruziunilor nedorite. În calitate de utilizator al unui router ASUS, te sfătuim să iei următoarele măsuri:
- Actualizează routerul la cel mai recent firmware. Îți recomandăm insistent să faci acest lucru de îndată ce este lansat un nou firmware. Veți găsi cel mai recent firmware disponibil pentru descărcare de pe pagina de asistență ASUS la https://170.p.syniva.es/support/ sau de pe pagina produsului corespunzător la https://170.p.syniva.es/Networking/. ASUS a furnizat un link către noul firmware pentru anumite routere la sfârșitul acestei notificări.
- Setează parole separate pentru rețeaua fără fir și pentru pagina de administrare a routerului. Folosește parole cu o lungime de cel puțin opt caractere, inclusiv o combinație de litere majuscule, cifre și simboluri. Nu utiliza aceeași parolă pentru mai multe dispozitive sau servicii.
- Activează ASUS AiProtection, dacă routerul tău acceptă această caracteristică. Poți găsi instrucțiuni despre cum să faci acest lucru în manualul routerului sau pe pagina de asistență ASUS relevantă, la https://170.p.syniva.es/Networking/.
Vă rugăm să rețineți că, dacă alegeți să nu instalați această nouă versiune de firmware, atunci, pentru a evita orice potențială intruziune nedorită, vă recomandăm să dezactivați accesul de la distanță din WAN sau AiCloud și să resetați routerul la setările sale implicite.
Dacă ați instalat deja cea mai recentă versiune de firmware, vă rugăm să nu luați în considerare această notificare.
Dacă aveți întrebări sau nelămuriri, vă rugăm să contactați ASUS prin intermediul sistemului nostru de raportare a avizelor de securitate: https://170.p.syniva.es/securityadvisory/
Pentru ajutor suplimentar cu configurarea routerului și o introducere în securitatea rețelei, vă rugăm să vizitați
https://170.p.syniva.es/support/FAQ/1008000
https://170.p.syniva.es/support/FAQ/1039292
ASUS este conștientă de vulnerabilitatea menționată mai jos. Luăm în serios securitatea dvs. și lucrăm cu sârguință pentru a furniza o actualizare software pentru modelele ZenFone afectate. Vă rugăm să vă actualizați ZenFone la cea mai recentă versiune de software de îndată ce aceasta devine disponibilă. Între timp, vă recomandăm să utilizați ASUS Mobile Manager sau să instalați o altă aplicație de securitate terță parte de încredere pentru a vă proteja în continuare dispozitivele.
Posibilă vulnerabilitate:
Contact ASUS
- Profilurile de utilizator ale contactelor private (nume, jurnal de apeluri, setări) sunt susceptibile de a fi accesate, adăugate sau șterse.
- Informațiile din lista neagră (numere de telefon blocate) pot fi accesate, adăugate sau șterse.
Mesajul ASUS
- Mesajul privat poate fi divulgat.
- Orice aplicație poate trimite mesaje vocale fără permisiunea utilizatorului.
Lansator ASUS
- Nu sunt necesare permisiuni pentru a debloca aplicația
Următoarele sunt câteva măsuri de precauție recomandate tuturor utilizatorilor:
(1) Asigurați-vă că sistemul de operare și software-ul sunt actualizate cu cea mai recentă versiune, pe care o puteți găsi pe site-ul ASUS (170.p.syniva.es). Folosind instrumentul de căutare situat în partea dreaptă sus a site-ului ASUS, căutați modelul dispozitivului dvs., apoi urmați această cale: Asistență > Drivere și utilități > Drivere și instrumente > BIOS și Firmware. Aici puteți verifica de două ori dacă cea mai recentă versiune este aceeași pe dispozitivul dvs. sau puteți alege să o descărcați în cazul în care dispozitivul dvs. nu s-a actualizat automat.
(2) Nu descărcați nicio aplicație din afara Google Play.
(3) Dezinstalați toate aplicațiile descărcate anterior din alte surse decât Google Play.
(4) Instalați ASUS Mobile Manager sau o aplicație de securitate terță de încredere pentru a consolida securitatea dispozitivelor și aplicațiilor dvs.
Vulnerabilitate: Utilizatorii OpenVPN sunt capabili să se conecteze la interfața web cu parola lor
Soluție:
Vă rugăm să actualizați imediat firmware-ul routerului ASUS
În cazul în care nu se poate face o actualizare a firmware-ului, ar trebui aplicate măsurile de atenuare enumerate mai jos; cu toate acestea, este foarte recomandat ca utilizatorul să actualizeze firmware-ul cât mai curând posibil:
- Dezactivați VPN (disponibil pe modele limitate)
- Schimbați din nou ID-ul și parola de conectare. Parola trebuie să conțină cel puțin 8 caractere, folosind o combinație de litere, cifre și simboluri speciale.
Produse afectate
Model Firmware (versiunea minimă recomandată)
BRT-AC828 3.0.0.4.380.7526
GT-AC5300 3.0.0.4.384.21045
RT-AC5300 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.384.20942
RT-AC3200 3.0.0.4.382.50470
RT-AC3100 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.382.50702
RT-AC88R 3.0.0.0.4.382.50702
RT-AC86U 3.0.0.4.384.21045
RT-AC2900 3.0.0.4.384.21045
RT-AC68U 3.0.0.4.384.20942
RT-AC68R 3.0.0.4.384.20942
RT-AC68P 3.0.0.4.384.20942
RT-AC68W 3.0.0.4.384.20942
RT-AC68UF 3.0.0.4.384.20942
RT-AC1900U 3.0.0.4.384.20942
RT-AC1900 3.0.0.4.384.20942
RT-AC56U 3.0.0.4.382.50624
RT-AC56S 3.0.0.4.382.50624
RT-AC66U_B1 3.0.0.4.384.20942
RT-AC1750_B1 3.0.0.4.384.20942
RT-AC66U 3.0.0.4.382.50470
RT-AC66R 3.0.0.4.382.50470
RT-AC66W 3.0.0.4.382.50470
RT-AC55UHP 3.0.0.4.382.50470
RT-AC55U 3.0.0.4.382.50470
RT-AC1200G 3.0.0.4.382.50624
RT-AC1200G+ 3.0.0.4.382.50624
RT-N800HP 3.0.0.4.382.50470
RT-N66U_C1 3.0.0.4.384.20942
RT-N66U 3.0.0.4.382.50470
RT-N18U 3.0.0.4.382.50470
Lyra 3.0.0.4.382.11600
Lyra mini 3.0.0.4.382.11600
Lyra Trio 3.0.0.4.382.20208
BlueCave 3.0.1.4.383.19267
ASUS este conștientă de vulnerabilitatea menționată mai jos. Luăm în serios securitatea dumneavoastră și lucrăm cu sârguință pentru a furniza o actualizare software pentru modelele ZenFone/ZenPad afectate. Vă rugăm să vă actualizați ZenFone/ZenPad la cea mai recentă versiune de software de îndată ce aceasta devine disponibilă. Între timp, vă recomandăm să utilizați ASUS Mobile Manager sau să instalați o altă aplicație de securitate terță parte de încredere pentru a vă proteja în continuare dispozitivele.
Posibilă vulnerabilitate:
- O aplicație rău intenționată poate obține un raport de eroare.
- O aplicație rău intenționată poate face o captură de ecran (cu o animație de captură de ecran).
- Aplicațiile arbitrare pot fi instalate de la distanță pe internet și pot fi dezinstalate după ce au fost rulate.
- Comenzile pot fi executate ca utilizator de sistem.
Următoarele sunt câteva măsuri de precauție recomandate tuturor utilizatorilor:
(1) Asigurați-vă că sistemul de operare și software-ul sunt actualizate cu cea mai recentă versiune, pe care o puteți găsi pe site-ul ASUS (170.p.syniva.es). Folosind instrumentul de căutare situat în partea dreaptă sus a site-ului ASUS, căutați modelul dispozitivului dvs., apoi urmați această cale: Support > Driver & Utility > Driver & Tools > BIOS & Firmware. Aici puteți verifica de două ori dacă cea mai recentă versiune este aceeași pe dispozitivul dvs. sau puteți alege să o descărcați în cazul în care dispozitivul dvs. nu s-a actualizat automat.
(2) Nu descărcați nicio aplicație din afara Google Play.
(3) Dezinstalați toate aplicațiile descărcate anterior din alte surse decât Google Play.
(4) Instalați ASUS Mobile Manager sau o aplicație de securitate terță de încredere pentru a consolida securitatea dispozitivelor și aplicațiilor dvs.
Talos Intelligence a descoperit recent că VPNFilter vizează mai multe mărci și modele decât lansarea inițială, iar următoarele routere ASUS pot fi ținte potențiale:
RT-AC66U
RT-N10 (EOL)
RT-N10E (EOL)
RT-N10U (EOL)
RT-N56U (EOL)
RT-N66U
Pentru a ajuta proprietarii acestor routere să ia precauțiile necesare, am compilat o listă de verificare a securității:
(1) Resetați dispozitivul la setările din fabrică: Țineți apăsat butonul Reset din spate timp de cel puțin cinci secunde până când LED-ul de alimentare începe să clipească.
(2) Actualizați toate dispozitivele la cel mai recent firmware.
(3) Asigurați-vă că parola implicită a administratorului a fost schimbată cu una mai sigură.
(4) Dezactivați gestionarea la distanță (dezactivat în mod implicit, poate fi activat numai prin intermediul Setărilor avansate).
(5) Activați filtrul URL în Setări avansate -> Firewall. Setați tipul tabelului Filter ca Black List. Adăugați "photobucket" și "toknowall" în lista de filtre URL.
Pentru toți utilizatorii cu modelele EOL enumerate mai sus, vă recomandăm să faceți upgrade la un router cu AiProtection. O gamă largă de routere ASUS și ROG oferă AiProtection powered by Trend Micro™. De fiecare dată când este detectată o amenințare, conexiunea dintre dispozitivul dvs. și serverul rău intenționat este blocată înainte ca orice date personale să fie compromise. Lista serverelor rău intenționate este actualizată constant prin sincronizarea automată cu baza de date din cloud-ul Trend Micro, pentru a vă asigura că mediul dvs. de rețea este securizat în permanență.
Vulnerabilitate: CVE-2018-5999, CVE-2018-6000
Produsele router ASUS și ROG afectate sunt prezentate în lista de mai jos.
Această vulnerabilitate ocolește orice modificare de utilizator/parolă efectuată de proprietar.
Posibile modificări ale setărilor routerului:
- Modificări ale numărului de port
- Modificări ale contului și parolei VPN
- Modificări DDNS
- Limba IU s-a schimbat
Soluție:
Vă rugăm să vă actualizați imediat routerul ASUS și ROG la cel mai recent firmware disponibil.
În cazul în care nu se poate face o actualizare a firmware-ului, trebuie aplicate măsurile de atenuare enumerate mai jos; cu toate acestea, este foarte recomandat ca utilizatorul să actualizeze firmware-ul cu prima ocazie:
- Dezactivați SSH / Telnet
- Dezactivați VPN (disponibil pe modele limitate)
- Activați AiProtection (disponibil pe modele limitate)
- Schimbați din nou ID-ul de conectare și parola. Parola trebuie să conțină cel puțin 8 caractere, folosind o combinație de litere, cifre și simboluri speciale.
Produse afectate:
| Model | Firmware (versiunea minimă recomandată) |
| [ BRT-AC828 ] | 3.0.0.4.380.7432 |
| [ GT-AC5300 ] | 3.0.0.4.384.20287 |
| [ RT-AC5300 ] | 3.0.0.4.384.20287 |
| [ RT-AC88U ] | 3.0.0.4.384.10007 |
| [ RT-AC3100 ] | 3.0.0.4.384.10007 |
| [ RT-AC86U ] | 3.0.0.4.384.10007 |
| [ RT-AC2900 ] | 3.0.0.4.384.10007 |
| Seria RT-AC68 | 3.0.0.4.384.10007 |
| Seria RT-AC1900 | 3.0.0.4.384.10007 |
| RT-AC66U_B1 | 3.0.0.4.384.10007 |
| RT-AC1750_B1 | 3.0.0.4.384.10007 |
| Seria RT-AC87 | 3.0.0.4.382.50010 |
| [ RT-AC3200 ] | 3.0.0.4.382.50010 |
| [ RT-AC56U ] | 3.0.0.4.382.50010 |
| [ RT-AC55U ] | 3.0.0.4.382.50018 |
| [ RT-AC1200 ] | 3.0.0.4.380.10446 |
| [ RT-N18U ] | 3.0.0.4.382.39935 |
| [ RT-AC51U ] | 3.0.0.4.380.10446 |
| RT-AC52U_B1 | 3.0.0.4.380.10446 |
| Lyra | 3.0.0.4.382.11572 |
| Lyra mini | 3.0.0.4.382.11572 |
| [ RT-AC66U ] | 3.0.0.4.380.8228 |
| [ RT-N66U ] | 3.0.0.4.380.8228 |
| [ RT-N600 ] | 3.0.0.4.380.10446 |
| [ RT-AC1200GU ] | 3.0.0.4.380.10446 |
| [ RT-AC1200G ] | 3.0.0.4.382.50276 |
| [ RT-AC1200G ] | 3.0.0.4.382.50276 |
| [ RT-AC53 ] | 3,0.0,4382.10446 |
| [ RT-AC750GF ] | 3,0.0,4382.10446 |
| [ RT-AC53U ] | 3.0.0.4.380.8228 |
| RT-N12_D1 | 3.0.0.4.380.8228 |
| RT-N12HP_B1 | 3.0.0.4.380.8228 |
| [ RT-AC56S ] | 3.0.0.4.382.50624 |
| [ RT-N14U ] | 3.0.0.4.380.8285 |
| [ RT-N14UHP ] | 3.0.0.4.380.8287 |
| [ RT-AC54U ] | 3.0.0.4.380.8228 |
| [ RT-ACRH17 ] | 3.0.0.4.382.50243 |
| [ RT-AC55UHP ] | 3.0.0.4.382.50276 |
| [ RT-N300 ] | 3.0.0.4.380.8228 |
| [ RT-AC1200HP ] | 3.0.0.4.380.8228 |
| [ RT-AC51U ] | 3.0.0.4.380.8228 |
| [ RT-AC750 ] | 3.0.0.4.380.8228 |
| [ RT-AC52U ] | 3.0.0.4.380.8241 |
| [ RT-AC58U ] | 3.0.0.4.380.8228 |
| [ RT-ACRH13 ] | 3.0.0.4.380.8228 |
| [ RT-AC1300UHP ] | 3.0.0.4.380.8228 |
| RT-N11P_B1 | 3.0.0.4.380.10410 |
| RT-N300_B1 | 3.0.0.4.380.10410 |
| RT-N12 VP_B1 | 3.0.0.4.380.10410 |
| RT-N12+ B1 | 3.0.0.4.380.10410 |
| RT-N12+ PRO | 3.0.0.4.380.10410 |
| RT-N12E C1 | 3.0.0.4.380.10410 |
ASUS colaborează îndeaproape cu furnizorii de chipset-uri pentru a rezolva problema vulnerabilității din protocolul de securitate WPA2, care afectează unele produse ASUS, dar nu toate (consultați lista de mai jos). KRACK poate exploata vulnerabilitatea numai în anumite condiții evidențiate în actualizarea anterioară. Configurația rețelei dvs. este mai sigură în aceste condiții:
(1) Rutere și gateway-uri care funcționează în modul lor implicit (Router Mode) și AP Mode.
(2) Extensoare de gamă care funcționează în modul AP.
(3) Atunci când sunt utilizate adaptoare Powerline și produse de comutare.
ASUS lucrează activ pentru a găsi o soluție și va continua să publice actualizări software. Aflați mai multe: https://170.p.syniva.es/support/
Lista completă a routerelor neafectate de KRACK în timp ce sunt în modul implicit:
GT-AC5300
RT-AC1200
RT-AC1200G
RT-AC1200G Plus
RT-AC1200HP
RT-AC1300HP
RT-AC1900
RT-AC1900P
RT-AC3100
RT-AC3200
RT-AC51U
RT-AC52U
RT-AC53
RT-AC5300
RT-AC53U
RT-AC54U
RT-AC55U
RT-AC55UHP
RT-AC56S
RT-AC56U
RT-AC58U
RT-AC66U
RT-AC66U B1
RT-AC66W
RT-AC68P
RT-AC68UF
RT-AC68W
RT-AC86U
RT-AC87U
RT-AC88U
RT-ACRH17
RT-ACRH13
RT-N10P V3
RT-N11P B1
RT-N12 D1
RT-N12 VP B1
RT-N12+
RT-N12+ B1
RT-N12E C1
RT-N12E_B1
RT-N12HP B1
RT-N14U
RT-N14UHP
RT-N16
RT-N18U
RT-N300 B1
RT-N56U
RT-N56U B1
RT-N65U
RT-N66U
RT-N66W
BRT-AC828
DSL-AC87VG
DSL-AC52U
DSL-AC55U
DSL-AC56U
DSL-AC68R
DSL-AC68U
DSL-N10_C1
DSL-N12E_C1
DSL-N12HP
DSL-N12U
DSL-N12U B1
DSL-N12U D1
DSL-N12U_C1
DSL-N14U
DSL-N14U B1
DSL-N16
DSL-N16U
DSL-N17U
DSL-N55U D1
DSL-N55U_C1
4G-AC68U
RT-AC65U
RT-AC85U
ASUS este conștient de problema recentă a vulnerabilității WPA2. Luăm în serios securitatea și confidențialitatea dumneavoastră și lucrăm în prezent pentru a găsi o soluție completă cât mai curând posibil. Între timp, dorim să contribuim la clarificarea gravității amenințării potențiale și să informăm clienții noștri valoroși cu privire la măsurile adecvate pe care trebuie să le ia pentru a evita sau a diminua riscul de a fi compromiși.
Dispozitivele dvs. sunt vulnerabile numai dacă un atacator se află în apropierea fizică a rețelei dvs. fără fir și poate obține acces la aceasta. Acest exploit nu vă poate fura informațiile bancare, parolele sau alte date pe o conexiune securizată care utilizează criptarea adecvată de la un capăt la altul. Cu toate acestea, un atacator ar putea capta și citi aceste informații într-o conexiune nesecurizată prin intermediul unei rețele WiFi exploatate. În funcție de configurația rețelei, atacatorul poate, de asemenea, să redirecționeze traficul de rețea, să trimită date invalide către dispozitive sau chiar să injecteze malware în rețea.
Lucrăm febril cu furnizorii de chipset-uri pentru a rezolva această vulnerabilitate și vom lansa în viitorul apropiat firmware-ul corectat pentru routerele afectate. Înainte ca acest firmware corectat să fie lansat, iată câteva precauții pe care toți utilizatorii ar trebui să le ia:
(1) Evitați Wi-Fi și Hotspot-urile publice până când routerele și dispozitivele dvs. sunt actualizate. Dacă este posibil, utilizați conexiuni la rețele celulare.
(2) Conectați-vă numai la servicii securizate în care aveți încredere sau care au fost verificate. Paginile web care utilizează HTTPS sau o altă conexiune securizată vor include HTTPS în URL. Dacă conexiunea este securizată utilizând TLS 1.2, activitățile dvs. cu serviciul respectiv sunt sigure pentru moment.
(3) Mențineți sistemul de operare și software-ul antivirus actualizate. Microsoft a actualizat recent Windows pentru a rezolva această problemă pe cele mai recente sisteme de operare ale sale. Google și Apple urmează exemplul în scurt timp.
(4) În caz de dubiu, fiți sigur și utilizați rețeaua de telefonie mobilă sau o conexiune prin cablu (Ethernet) pentru a accesa internetul. Acest exploit afectează doar traficul 802.11 dintre un router Wi-Fi și un dispozitiv conectat pe o conexiune WiFi exploatată.
04/24/2017 Nou firmware disponibil pentru Router fără fir RT-AC5300/ Router fără fir RT-AC3100
04/14/2017 Nou firmware disponibil pentru Wireless Router RT-AC53
03/31/2017 Nou firmware disponibil pentru Wireless Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/
24/03/2017 Software nou disponibil pentru Adaptor wireless PCE-AC56
23/12/2016 Firmware nou disponibil pentru Router wireless RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1
13/12/2016 Nou firmware disponibil pentru Router fără fir RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1
10/29/2016 Nou firmware disponibil pentru Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R
10/17/2016 Noul driver ATK disponibil pentru notebook-ul K53SV 09/10/2016 Noul firmware disponibil pentru Routerul fără fir RT-AC66U
/ RT-AC66R / RT-AC66W / RT-AC1750
Hall of fame
Dorim să mulțumim următoarelor persoane care ne-au făcut dezvăluiri responsabile. Ei au fost primii reporteri care au notificat vulnerabilitățile de calificare care au consimțit să fie fixate de ASUSTek Computer Inc. Vă mulțumim și vă felicităm pentru demonstrarea abilităților dvs. tehnice, a cunoștințelor de securitate și a comportamentului responsabil.
- Leon Jacobs din echipa SensePost a Orange Cyberdefense
- Shaber Tseng
- Nanyu Zhong de la VARAS@IIE
- Yassine Damiri
- Chanhee Park (@ch4rli3kop), Dongjoo Kim (@d05004), Myounghun Song (@songmh0614), Seonghun Park (@qkrtjdgns147) de la Computer Systems Security Lab, School of Cybersecurity, Korea University
- Krishna Yadav (@xrishnayadav)
- Quinn Nguyen de la PawnCS
- MrBruh
- Marcin "Icewall" Noga
- Thomas "TKYN" Keefer
- Marcin "Icewall" Noga
- leeya_bug
- Mounir Elgharabawy
- Justus Hall @MsgBoxDebugging
- azra_root (agnel)
- Basavanagoud S (Hacker etic)
- Behnam Abbasi Vanda
- Hoang Quoc Thinh de la Verichains.io
- Shadi Kamal
- Daniel Fernando Soriano Espinosa
- William Bastos @chor4o
- Zhao Jiaxu de la IIE al CAS
- Demewoz Agegnehu / Sabean Technology
- Ahmed Mustafa (Bondug)
- Anupam Simon Masih
- [ chumen77 ]
- Allen Yang
- Gábor Selján
- TOUHAMI KASBAOUI
- Rathod Sameer
- Aditya Singh
- YoKo Kho de la HakTrak Cybersecurity Squad
- leagăn de la Chaitin Security Research Lab
- Viktor Edstrom
- Yuheng Zhu(@xpzhxhm)
- xiosec
- Hassan Mohammadi
- Gábor Selján, BugProve Inc
- YoKo Kho de la echipa de securitate cibernetică HakTrak (HakTrak.com)
- Ahliman Gadashov ~ AzNet
- Shivang Maurya
- RashidKhan Pathan (cercetător în domeniul securității ofensive)
- Parag Bagul
- Carlos Köpke
- Nguyen Trung Khanh
- Shivani Gundluru
- Leagăne și Wang Duo de la Chaitin Security Research Lab
- C0ss4ck de la Bytedance Wueng Lab
- 费新程 de la X1cT34m
- Sheshank Shekhar Pandey(Mithun.1999)
- Tirth A Patel
- Securitate Defenzelite
- Zichuan Li(@Ri7erLi) de la Universitatea Indiana Bloomington
- [ Another1024 ]
- Jincheng Wang de la Laboratorul X1cT34m al Universității Nanjing de Poștă și Telecomunicații
- Howard McGreehan
- Aayush Samriya (maay)
- Naresh Adhikari (@Nareshx4235)
- Aayush Samriya
- Swing și Wang Duo de la Chaitin Security Research Lab
- C0ss4ck de la Bytedance Wueng Lab
- 费新程 de la X1cT34m
- Everton Silva (@hydd3n.sec)
- [ xveysel10 ]
- Chengfeng Ye, Grupul de cercetare Prism - cse hkust
- Yasser Alenazi - Twitter (@firfox20)
- Amit Vishwakarma
- Howard McGreehan
- Jinghe Gao
- Xingyu Xu(@tmotfl)
- junxu(Institutul de cercetare a securității rețelei Hillstone)
- Luiz Eduardo Prestes (Camberty)
- Suprit P. (s3ctat0r)
- Ori Levi
- Martin Kibuchi
- Nuttakorn Tungpoonsup & Sittikorn Sangrattanapitak & Ammarit Thongthua @Secure D Global : Echipa de cercetare a vulnerabilității
- Abdul Rauf
- Mohamad Takrory
- Yagnik Bhuva
- David Ward
- HeeChan Kim de la TeamH4C
- Abdul Rauf
- Vishal Patidar
- Steven Sroba
- Rahul Thanth
- Anas khan
- Abdul Rauf
- Aman Singh
- Chetanya Sharma
- 顾洪利 (Sfântul Gu)
- Ramkrishna Sawant
- Miguel Santareno
- Cercetări Trend Micro
- Akash Verma
- Howard McGreehan
- Kari Hulkko și Tuomo Untinen de la Synopsys Cybersecurity Research Center (CyRC)
- Sk md Sahil
- Samprit Das (sampritdas8)
- Milan Kyselica de la IstroSec
- Denis Faiustov, Ruslan Sayfiev de la Ierae Security
- Balamurugan A
- Hector flores
- @Gaurav Dalal (webcipher101)
- CyberNow Labs Echipa roșie
- Kartik Singh
- Abilash.V.L
- Aswin Reji
- Hardik Rathod
- Jacques Mister
- Jaydev Ahire
- Naveen Kumawat(@nvk0x)
- Rohan Panchal
- Sayeed Shaik
- HP al laboratorului Cyber Kunlun
- Luke Walker - SmartDCC
- Fans0n、le3d1ng、Mwen、daliy yang de la 360 Future Security Labs
- [ d0gkiller87 ]
- Ganga Manivannan
- Huli (de la Cymetrics/OneDegree)
- Kandarpdave Dave
- Rakan Abdulrahman Al Khaled
- Sabarinath Panikan
- Efstratios Chatzoglou, Universitatea din Marea Egee, Georgios Kambourakis, Comisia Europeană la Centrul European Comun de Cercetare, și Constantinos Kolias, Universitatea din Idaho
- CataLpa de la DBappSecurity Co., Ltd Hatlab.
- Yao Chen(@ysmilec) de la 360 Alpha Lab
- Arjun-E
- Mahmoud Reda
- Jiawei Yin(@yngweijw)
- Federico Lagrasta
- Nasser Altowairqi (@r00t_nasser)
- Shuvam Adhikari de la SSCSS Nepal
- Jixing Wang (@chamd5)
- Abhishek Vishwakarma
- Quentin Kaiser de la IoT Inspector Research Lab
- Aytac Kalinci
- Subash Giri
- Efstratios Chatzoglou, Universitatea din Marea Egee
- Georgios Kambourakis, Comisia Europeană la Centrul European Comun de Cercetare
- Constantinos Kolias, Universitatea din Idaho
- Jebarson Immanuel
- Krishna Chaitanya A
- Ricardo J Marques Montilla
- Ashik Kunjumon
- Deepak Kumar Singh
- ZeddYu Lu
- Ye Li (de la Tencent Security Xuanwu Lab.)
- Zhuo Ma (de la Tencent Security Xuanwu Lab.)
- Chris Bellows, Darren Kemp - Atredis Partners
- Milan Kyselica și Roman Stevanak LIFARS
- 李想 清华大学NISL实验室
- Abdulaziz Almisfer
- Bader Almutairi
- Chirag Soni
- Harinder Singh
- Denis Straghkov, Grigoriy Ivanov, Palchikov Pavel
- Daniel Moura (@opps3c)
- Pankaj Thakur
- Wai Yan Aung
- Denis Straghkov, Grigoriy Ivanov, Palchikov Pavel
- Jehad Al-qurashi (TW : [ Je_1r ]
- Omar Al-talhi (IG : eltd)
- Ali Al-shehri(IG : zi9r)
- Khalid Al-harthi (IG : luis90o)
- Muhammed Sadettin KARATAȘ
- Tolgahan Demirayak
- 施伟铭 @ 长亭科技
- Md. Nur A Alam Dipu
- Fatih Çelik
- Бодиштяну Богдан
- Dasari Chandra Mouli (@chanducs_)
- Gal Nagli (@naglinagli)
- Md. Nur A Alam Dipu
- leagăne & leommxj &chennan, de la Chaitin Security Research Lab.
- Siwong kim (@SNTWORKS)
- Santosh Kumar
- Matt Moran
- Marc Ruef
- Jai Kumar B
- Gal Nagli (@naglinagli)
- Vedant Tekale (@_justynot)
- Prințul Prafull
- Gal Nagli
- Ahmad A Abdulla
- Robert Chen
- tejas.pingulkar
- Mritunjay Kumar
- Matt Moran
- Rhitik Wadhvana
- Robert Foggia
- Ahmet Said Göksu
- Amr Al Hallak
- Mehmet Can GÜNEȘ
- Niels Teusink
- Michael van Griensven
- Agrah Jain
- Mehedi Hasan Remon (@mehedi1194)
- Naveen Kumawat (nvk)
- Salonee Jaiswal
- Shankar R
- Wai Yan Aung
- Jinwei Chen (Bangcle Security)
- SecurityMate (@securitymate)
- Steffin Stanly
- Wai Yan Aung
- Hein HtetAung
- Lütfü Mert Ceylan
- Wai Yan Aung
- Yusuf Kocadaș
- Ishan Anand
- João Varelas
- مصطفى محمود
- Romon Wafa
- Wai Yan Aung
- Joby Y Daniel
- Pritam Mukherjee
- Raphael Karger
- Wai Yan Aung
- Sonam Kumar
- pr0v3rbs de la KAIST SysSec
- Martin Rakhmanov
- Mustafa Diaa (@c0braBaghdad1)
- Hasnain Shaukat
- Wai Yan Aung
- Matt Langlois
- Pankaj Kumar Thakur (NEPAL)
- Rafid Hasan Khan
- S Naveen Kumar, Ernst & Young (Chennai), analist de securitate
- Satish Khadka
- Sourajeet Majumder
- Wai Yan Aung
- Peleg Hadar de la SafeBreach Labs
- Ahmad Halabi
- Moaied Nagi Hassan(lumina lunii)
- Mustafa Diaa (@c0braBaghdad1 )
- Sourajeet Majumder
- Wai Yan Aung
- Pankaj Kumar Thakur (Nepal)
- Mustafa Diaa (@c0braBaghdad1 )
- Wai Yan Aung
- Athanasios Tserpelis de la Telspace Systems
- Mohammed Ahmad
- Wai Yan Aung
- Naufal Septiadi
- Sattar Jabbar
- S1mba Lu
- Leron Gray
- Mark Wemhöner
- Matt Cundari
- Abdualrhman Muzamil ( RespondTeam.com )
- Harsh Joshi
- Khun Myat
- Mustafa Diaa (@c0braBaghdad1 )
- Nyi Htet Aung
- Tao SAUVAGE
- Zika Ds
- Aamir Usman Khan
- Khun Myat
- Ko Ko Naing
- Mustafa Diaa ( @c0braBaghdad1 )
- Nyi Htet Aung
- Pranshu Tiwari
- Tarun Mahour
- Wai Yan Aung
- Tao Sauvage, IOActive, consultant senior în securitate
- Priyanshu Gupta
- Wai Yan Aung
- Talib Osmani
- Javier Aguinaga
- Chaoyi Lu
- Resecurity International
- Salman Sajid Khan
- Tijo Davis
- Roy Solberg
- CodeBreaker de la STARLabs
- Ronnie
- Mustafa Kemal Can
- Jesus Arturo Espinoza Soto
- Wai Yan Aung
- JAIMEivanM mendoza ribera
- Suraj Gourkar
- Sabeer Bijapur
- Hamza Mandil
- bharat
- Mustafa Khan
- AbdelRhman Adel
- Mohammed Adam
- Thejus Krishnan
- Numan ÖZDEMİR
- Hazem Osama
- Pyae Phyoe Thu
- Hein Thant Zin
- Ram Makwana
- Wai Yan Aung
- Himanshu Rahi
- Ashik S N
- Dhiyaneshwaran
- Wai Yan Aung
- Pratik Raut
- CYBERNETIV DIGITAL
- Duda, Przemyslaw
- Ruikai Liu
- Fakhri Zulkifli
- Matthew Cundari
- Deepanshu Tyagi
- Mayank
- Baiqing Lyu (吕柏庆)
- El-Staifi
- Wai Yan Aung
- Bill Ben Haim
- Sumit Sahoo
- Lakshay Gupta
- [ tty0 ]
- Rick Ramgattie
- Nishant Saurav
- Mohammed Adel
- Wai Yan Aung
- Pethuraj M
- Lawrence Amer
- Alban Cenaj
- Wai Yan Aung
- Yeasir Arafat
- Anil Tom
- Sara Badran
- Yonghui Han de la Fortinet's FortiGuard Labs
- Dmitriy Alekseev
- Pește Getachew
- Nathu Nandwani
- Nicodemo Gawronski & Ana Maria Popescu @amiutza
- Diego Juarez de la Core Security Technologies pentru vulnerabilitatea Elevation of Privilege în Asus Aura Sync.
- Mohamed A. Baset de la Seekurity.com SAS de C.V.
- Emad Abou Shanab
- Konduru Jashwanth
- Nikhil Srivastava
- Dan Nino I. Fabro.
- Kunal Bahl
- HaoTian Xiang
- Niv Levi
- Chris Wood
- Vasim Shaikh (India)
- Wen Bin Kong
- Florian Kunushevci
- Pritesh Mistry
- Ismail Tasdelen
- Dipak Prajapati
- Vasim Shaikh (India)
- Akaash M. Sharma
- Kushal Sharma
- Adesh Nandkishor Kolte
- Chirag Gupta
- Osanda Malith Jayathissa (@OsandaMalith)
- Chacko K Abraham
- Suvadip Kar
- Ankit Singh Nikhil Sahoo și Ipsita Subhadarshan Sahoo
- Yassine Nafiai
- Guy Arazi
- Blazej Adamczyk
- Joaquim Espinhara
- Programul SecuriTeam Secure Disclosure al Beyond Security
- David Maciejak de la Fortinet's FortiGuard Labs
- Ketankumar Godhani
- Ankit Singh
- Junaid Farhan
- Daniel Diez
- Sankalpa Nirmana
- Vyshnav Vizz
- Samet Șahin
- Ranjeet Jaiswal
- Yoko
- Sreedeep Ck Alavil
- Cool Alfaiz
- Manav Infosec
- Mohammad Abdullah
- Cool Alfaiz
- CDL
- Kishan Kumar
- Yunus Yildirim
- Muhammad Hammad
- Chris
- Steave Afters
- Jhack
Contactați-ne
Dacă aveți nelămuriri, întrebări, comentarii sau reclamații cu privire la pagina de recomandări de securitate, vă rugăm să nu ezitați să contactați [email protected].
Toate routerele ASUS, lansate începând cu 2020, vor primi cel puțin trei ani de actualizări de securitate.