Hinweise zur ASUS-Produktsicherheit
Wir legen großen Wert auf die Sicherheit von ASUS-Produkten, um die Privatsphäre unserer Kunden zu schützen. Wir sind stets bestrebt, unsere Schutzmaßnahmen für Ihre Sicherheit und persönlichen Daten in Übereinstimmung mit allen geltenden Gesetzen und Vorschriften zu verbessern. Wir freuen uns über jede Rückmeldung unserer Kunden über produktbezogene Sicherheits- oder Datenschutzfragen. Alle Informationen, die Sie ASUS zur Verfügung stellen, werden nur verwendet, um die von Ihnen gemeldeten Sicherheitslücken oder Probleme zu beheben. Dieser Vorgang kann beinhalten, dass Sie für weitere Informationen kontaktiert werden.
So melden Sie eine Sicherheitslücke oder ein Problem an ASUS
Wir freuen uns über alle Rückmeldungen zu sicherheitsrelevanten Vorfällen und Datenschutzangelegenheiten. In diesem Zusammenhang bitten wir Sie, uns über die eigens dafür eingerichtete E-Mail-Adresse unter https://www.asus.com/securityadvisory/ zu kontaktieren. Damit wir uns umgehend um Ihre Anliegen kümmern können, sollte Ihre E-Mail die folgenden Informationen enthalten:
- Ihr voller Name und eine Möglichkeit, Sie zu kontaktieren. Dies kann eine E-Mail-Adresse, eine Telefonnummer oder eine beliebige andere Methode sein, über die wir mit Ihnen Kontakt aufnehmen können. Wenn Sie eine Telefonnummer angeben, bitten wir Sie, die vollständige Landesvorwahl, die Ortsvorwahl und die Durchwahl (falls vorhanden) anzugeben
- Vollständige und detaillierte Informationen über das Problem, das Sie melden möchten. Diese sollten, falls zutreffend, die folgenden Informationen enthalten:
- Den Namen der ASUS-Dienste oder ASUS-Systeme, auf die sich Ihr Anliegen bezieht.
- Den Produkttyp, Produktnamen und Modellnummer der betroffenen Hardwareprodukte.
- Den Namen, die Beschreibung und die Versionsnummer aller betroffenen ASUS-Softwareprodukte.
- Eine vollständige und detaillierte Beschreibung des Problems, einschließlich aller relevanten Hintergrund- und sonstigen Informationen, die uns dabei helfen das Problem zu reproduzieren und/oder zu beheben.
Richtlinien für eine verantwortungsvolle Rückmeldung
ASUS bedankt sich bei allen Kunden und der gesamten ASUS-Community für ihre Mitarbeit, die dazu beiträgt, die Sicherheit unserer Produkte und Dienstleistungen zu verbessern. Dennoch bitten wir Sie, sich verantwortungsbewusst zu verhalten und bei der Untersuchung oder Meldung von Problemen die folgenden Punkte zu beachten:
- Bitte versuchen Sie nicht, ohne Genehmigung auf ASUS-Dienste, -Systeme, -Produkte oder -Software zuzugreifen oder diese zu manipulieren.
- Die von Ihnen entdeckten Daten dürfen nicht weitergegeben, modifiziert, zerstört oder missbraucht werden.
- Alle Informationen, die einer Partei im Zusammenhang mit den gemeldeten Problemen zur Verfügung gestellt oder von ihr erhalten werden, müssen vollkommen vertraulich behandelt werden.
Was passiert als nächstes?
Sobald wir das/die gemeldete(n) Problem(e) behoben haben, werden wir allen betroffenen Kunden eine geeignete Lösung anbieten. Unsere oberste Priorität ist es, die Lösung unseren Kunden so schnell wie möglich zur Verfügung zu stellen.
ASUS erstellt außerdem eine Liste der neuesten Software-Updates sowie Beschreibungen der behobenen Probleme. Obwohl wir unsere Kunden nach Möglichkeit benachrichtigen werden, empfehlen wir ihnen, sich regelmäßig auf dieser Seite zu informieren, um sicherzustellen, dass sie über die neuesten Updates informiert sind.
Neueste Sicherheitsupdates:
Anfälligkeit:
CVE-2021-28175, CVE-2021-28176, CVE-2021-28177, CVE-2021-28178, CVE-2021-28179, CVE-2021-28180, CVE-2021-28181, CVE-2021-28182, CVE-2021-28183, CVE-2021-28184, CVE-2021-28185, CVE-2021-28186, CVE-2021-28187, CVE-2021-28188, CVE-2021-28189, CVE-2021-28203, CVE-2021-28204CVE-2021-28205, CVE-2021-28190, CVE-2021-28191, CVE-2021-28192, CVE-2021-28193, CVE-2021-28194, CVE-2021-28195, CVE-2021-28196, CVE-2021-28197, CVE-2021-28198, CVE-2021-28199, CVE-2021-28200, CVE-2021-28201, CVE-2021-28202, CVE-2021-28206, CVE-2021-28207, CVE-2021-28208, CVE-2021-28209
ASUS hat ein Firmware-Update für die ASUS ASMB8-iKVM- und ASMB9-iKVM-Server-Management-Module veröffentlicht. Dieses Update enthält wichtige Sicherheitsupdates, und ASUS empfiehlt Benutzern von ASMB8-iKVM und ASMB9-iKVM dringend, die BMC-Firmware auf die neueste Version zu aktualisieren.
Um die installierte Version von ASMB8-iKVM und ASMB9-iKVM zu überprüfen und die neueste Version herunterzuladen, besuchen Sie bitte die entsprechende ASUS-Support-Website. Eine vollständige Liste der Download-Links finden Sie in der folgenden Tabelle.
Anfälligkeit: CVE-2021-26943
ASUS hat eine neue BIOS-Version 304 für das ASUS ZenBook Flip UX360CA veröffentlicht, die wichtige Sicherheitsupdates enthält. Dieses neueste BIOS-Update enthält Korrekturen für die Sicherheitslücke CVE-2021-26943.
ASUS empfiehlt, dass alle Benutzer mit dem ZenBook Flip UX360CA-Laptop, die ASUS BIOS-Version 303 oder frühere Versionen verwenden, auf die neueste Version 304 aktualisieren sollten. Um die installierte BIOS-Version zu überprüfen und die neueste Version herunterzuladen, besuchen Sie https://www.asus.com/support/FAQ/1045541/
Sicherheitshinweis für for DNSpooq
CVE: CVE-2020-25681, CVE-2020-25782, CVE-2020-25683, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686, CVE-2020-25687
Schweregrad: Mittel
Zusammenfassung
Diese Quick-Patch-Beta-Firmware wurde am 2. Februar 2021 veröffentlicht. Das erste modellspezifische reguläre Firmware-Update wurde soeben veröffentlicht, und weitere Modelle sollen in naher Zukunft folgen. Für die Beta-Firmware müssen Benutzer ein manuelles Update durchführen.
Produkte von über 40 Firmen, darunter auch ASUS-Router, sind von DNSpooq betroffen.
>Es gibt zwei Gruppen von Sicherheitslücken.
- Pufferüberlauf-Schwachstellen: CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687
- DNS-Cache-Poisoning-Schwachstellen: CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
Keine ASUS-Router sind von CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687 betroffen, da diese Schwachstellen nur DNSSEC betreffen.
ASUS-Router sind nur von DNS-Cache-Poisoning-Schwachstellen betroffen, mit mittlerem Schweregrad. Alle diese Schwachstellen können durch ein Update auf die neue Firmware behoben werden.
DNS-Cache-Poisoning kann potenziell eine Remote-Code-Ausführung ermöglichen, die die Sicherheit vieler Marken von Heimroutern und anderen Netzwerkgeräten beeinträchtigen würde.
Betroffene Modelle
https://www.asus.com/support/FAQ/1008000
https://www.asus.com/support/FAQ/1039292
Schwachstelle: CVE-2020-15009
AsusScreenXpertServicec.exe und ScreenXpertUpgradeServiceManager.exe in ScreenPad2_Upgrade_Tool.msi V1.0.3 für ASUS-PCs mit ScreenPad 1.0 (UX450FDX, UX550GDX und UX550GEX) könnten zur Ausführung von unsigniertem Code ohne zusätzliche Einschränkungen führen, wenn ein Benutzer eine Anwendung an einem bestimmten Pfad mit einem bestimmten Dateinamen ablegt.
ASUS hat eine neue Version (1.0.4) des ScreenPad2 Upgrade Tools veröffentlicht, die wichtige Sicherheitsupdates enthält. ASUS empfiehlt Nutzern von ASUS-PCs mit ScreenPad 1.0 (UX450FDX, UX550GDX und UX550GEX), die das ScreenPad2 Upgrade Tool Version 1.0.3 oder früher verwenden, ein Update auf die neueste Version.
Um die installierte Version des ScreenPad 2 Upgrade Tools zu überprüfen und die neueste Version herunterzuladen, besuchen Sie https://www.asus.com/support/FAQ/1043674
ASUS bedankt sich bei Michael van Griensven für die Unterstützung bei diesem Sicherheitsupdate.
ASUS ist sich aktueller Sicherheitsforschungen bewusst, die potenzielle Sicherheitsschwachstellen in den Chipsätzen Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT und/oder Intel® DAL offenlegen. Diese Schwachstellen können dazu führen:
- Unzulässige Änderung von Berechtigungen;
- Denial of Service;
- Offenlegung von Informationen;
ASUS arbeitet eng mit den Plattformbetreibern zusammen, um Firmware- und Software-Updates für alle betroffenen Geräte bereitzustellen, um mögliche Risiken im Zusammenhang mit den identifizierten Schwachstellen zu minimieren.
Symptombeschreibung und ASUS-Lösungen
Bitte beziehen Sie sich auf den Anhang
Intel-CSME-Sicherheits-Symptom-Beschreibung-und-Lösung.pdf
Wichtiger Hinweis: ASUS BIOS Update FAQ
- Wie ermittle ich den Modellnamen und die Modellnummer meines Gerätes?
https://www.asus.com/support/FAQ/1030673 - Wie kann ich mit Winflash die BIOS-Version in meinem Windows-System aktualisieren?
https://www.asus.com/support/FAQ/1008276
Um das neueste BIOS-Update erfolgreich zu installieren, lassen Sie Ihren Computer bitte am Stromnetz angeschlossen und schalten Sie ihn während des BIOS-Update-Vorgangs nicht aus. - Weitere Fragen? Kontaktieren Sie uns unter https://www.asus.com/support/
BITTE INFORMIEREN SIE SICH REGELMÄSSIG ÜBER DIE NEUESTEN UPDATES UND HINWEISE VON ASUS BEZÜGLICH IHRER GERÄTE UND SOFTWARE. DIE INFORMATIONEN IN DIESEM HINWEIS WERDEN AUF EINER “AS IS” BASIS OHNE JEGLICHE GEWÄHRLEISTUNG ODER GARANTIE ZUR VERFÜGUNG GESTELLT. ASUS BEHÄLT SICH DAS RECHT VOR, DIESEN HINWEIS JEDERZEIT UND OHNE ANKÜNDIGUNG ZU ÄNDERN ODER ZU AKTUALISIEREN.
Schwachstelle: CVE-2020-10649
ASUS hat eine neue Version (1.0.7.0) von ASUS Device Activation für Win 10-Notebooks veröffentlicht, die wichtige Sicherheitsupdates enthält. Dieses neueste Anwendungsupdate enthält Korrekturen für die Sicherheitslücke CVE-2020-10649.
ASUS empfiehlt Nutzern mit Win 10-Notebook-PCs, die ASUS Device Activation Version 1.0.6.0 und alle früheren Versionen verwenden, auf die neueste Version zu aktualisieren. Um die installierte Version von ASUS Device Activation zu überprüfen und die neueste Version herunterzuladen, besuchen Sie https://www.asus.com/support/FAQ/1042640 .
ASUS möchte sich bei Anas Khan für die Unterstützung bei diesem Sicherheitsupdate bedanken.
Ein neues Firmware-Update ist ab sofort für ausgewählte ASUS-Router verfügbar. Dieses neueste Firmware-Update enthält Korrekturen für die Sicherheitslücke CVE-2019-15126 (Kr00k), die eine unautorisierte Entschlüsselung eines Teils des WPA2-verschlüsselten Datenverkehrs in Geräten mit einigen WiFi-Chips von Broadcom und Cypress ermöglicht. Dies schließt einige ASUS-Router ein.
Wir empfehlen Ihnen dringend, sowohl Ihre Netzwerkausrüstung als auch Ihre Netzwerksicherheitsverfahren regelmäßig zu überprüfen.
Wir empfehlen Ihnen dringend, Ihren Router auf die neueste Firmware zu aktualisieren, sobald die neue Firmware veröffentlicht wird. Sie finden die neueste Firmware zum Download auf der ASUS-Supportseite https://www.asus.com/support/ oder auf der offiziellen Produktseite des jeweiligen Modells. Links zur neuen Firmware für ausgewählte ASUS-Router finden Sie am Ende dieser Mitteilung. Bitte beachten Sie, dass sich die aktualisierte Firmware für einige Modelle noch in der Testphase befindet und so schnell wie möglich zur Verfügung gestellt wird.
Wenn Sie bereits die neueste Firmware-Version installiert haben, ignorieren Sie bitte diesen Hinweis.
Sollten Sie Fragen oder Bedenken haben, kontaktieren Sie ASUS bitte über unser Security Advisory Reporting System: https://www.asus.com/securityadvisory/
Für weitere Hilfe bei der Einrichtung des Routers und eine Einführung in die Netzwerksicherheit besuchen Sie bitte
https://www.asus.com/support/FAQ/1008000
https://www.asus.com/support/FAQ/1039292
ASUS bietet seit 2018 einen Firmware-Patch für betroffene Router an, um neben anderen wichtigen Sicherheitsupdates die Sicherheitslücke CVE-2018-18287 zu schließen. Alle späteren Firmwares sind nicht betroffen.
ASUS empfiehlt allen Nutzern, ihre Router immer mit der neuesten Firmware zu aktualisieren. Sollte die Firmware eines Routers nicht aktualisiert sein, empfiehlt ASUS dringend, den Fernzugriff über WAN oder AiCloud zu deaktivieren sowie den Router auf die Standardeinstellungen zurückzusetzen. Diese Schritte werden die Sicherheit maximieren.
Benutzer, die bereits die neueste Firmware-Version installiert haben, können diesen Hinweis ignorieren.
Bei Fragen oder Bedenken wenden Sie sich bitte an ASUS über unser Security Advisory Reporting System: https://www.asus.com/securityadvisory/
Für weitere Hilfe bei der Routereinrichtung und eine Einführung in die Netzwerksicherheit besuchen Sie bitte:
https://www.asus.com/support/FAQ/1008000
https://www.asus.com/support/FAQ/1039292
ASUS aktualisiert das ROG Gaming Center Paket, das wichtige Sicherheitsupdates enthält.
ASUS möchte sich bei Eli Paz von CyberArk Labs für die Unterstützung bei diesem Sicherheitsupdate bedanken.
ASUS gibt ein Firmware-Update für ausgewählte Router heraus. Unser neuestes Firmware-Update enthält verbesserte Sicherheitsvorkehrungen gegen unbefugten Zugriff, Veränderung, Offenlegung von Daten, Malware, Phishing und DDoS-Angriffe.
Wir empfehlen Ihnen dringend, sowohl Ihre Geräte als auch Ihre Sicherheitsverfahren regelmäßig zu überprüfen, da Sie so besser vor unerwünschten Eindringlingen geschützt sind. Als Nutzer eines ASUS-Routers raten wir Ihnen, die folgenden Maßnahmen zu ergreifen:
- Aktualisieren Sie Ihren Router auf die neueste Firmware. Wir empfehlen Ihnen dringend, dies zu tun, sobald eine neue Firmware veröffentlicht wird. Sie finden die neueste Firmware zum Download auf der ASUS-Supportseite unter https://www.asus.com/support/ oder auf der entsprechenden Produktseite unter https://www.asus.com/Networking/. ASUS hat am Ende dieses Hinweises einen Link zu neuer Firmware für ausgewählte Router bereitgestellt.
- Richten Sie separate Passwörter für Ihr drahtloses Netzwerk und die Router-Administrationsseite ein. Verwenden Sie Passwörter mit einer Länge von mindestens acht Zeichen, einschließlich einer Mischung aus Großbuchstaben, Zahlen und Symbolen. Verwenden Sie nicht dasselbe Passwort für mehrere Geräte oder Dienste.
- Aktivieren Sie ASUS AiProtection, wenn Ihr Router diese Funktion unterstützt. Anweisungen dazu finden Sie im Handbuch Ihres Routers oder auf der entsprechenden ASUS-Supportseite unter https://www.asus.com/Networking/.
Bitte beachten Sie, dass wir Ihnen dringend empfehlen, den Fernzugriff aus dem WAN oder der AiCloud zu deaktivieren und den Router auf die Werkseinstellungen zurückzusetzen, wenn Sie diese neue Firmware-Version nicht installieren möchten, um mögliche unerwünschte Eindringlinge zu vermeiden.
Wenn Sie bereits die neueste Firmware-Version installiert haben, ignorieren Sie bitte diesen Hinweis.
Sollten Sie Fragen oder Bedenken haben, kontaktieren Sie ASUS bitte über unser Security Advisory Reporting System: https://www.asus.com/securityadvisory/
Für weitere Hilfe bei der Routereinrichtung und eine Einführung in die Netzwerksicherheit besuchen Sie bitte
https://www.asus.com/support/FAQ/1008000
https://www.asus.com/support/FAQ/1039292
- ASUSWRT ist der Name der Firmware und der Weboberfläche des Routers’. Er bezieht sich nicht auf eine iOS-, iPadOS- oder Android-App.
- ASUS-Ingenieure haben ASUSWRT intern mit simulierten Daten getestet, es waren keine echten Nutzerdaten im Spiel. Der Test ist inzwischen beendet und der Server wurde seitdem offline genommen.
- Alle Berichte, die behaupten, dass während des ASUSWRT-Tests echte Benutzerdaten verwendet wurden, sind ungenau und irreführend.
Wenn Sie Fragen oder Bedenken haben, wenden Sie sich bitte an ASUS über unser Security Advisory Reporting System: https://www.asus.com/securityadvisory/
Für weitere Hilfe bei der Routereinrichtung und eine Einführung in die Netzwerksicherheit besuchen Sie bitte https://www.asus.com/support/FAQ/1039292
Schwachstelle:CVE-2019-19235
AsLdrSrv.exe im ASUS ATK-Paket vor V1.0.0061 (für Windows 10-Notebook-PCs) kann zur Ausführung von unsigniertem Code ohne zusätzliche Ausführung führen. Der Benutzer muss eine Anwendung unter einem bestimmten Pfad mit einem bestimmten Dateinamen ablegen.
ASUS hat eine neue Version (1.0.0061) des ATK-Pakets für Win 10-Notebook-PCs veröffentlicht, die wichtige Sicherheitsupdates enthält. ASUS empfiehlt, dass Benutzer mit Win 10-Notebook-PCs, die ATK Package Version 1.0.0060 und alle früheren Versionen verwenden, auf die neueste Version aktualisieren.
Um die installierte Version von ATK Package zu überprüfen und die neueste Version herunterzuladen, besuchen Sie https://www.asus.com/support/faq/1041545.
ASUS möchte sich bei Peleg Hadar von SafeBreach Labs für die Unterstützung bei diesem Sicherheitsupdate bedanken.
ASUS hat ein BIOS-Update für Notebook-PCs veröffentlicht, um ein sichereres und komfortableres Computing-Erlebnis zu gewährleisten. Dieses Update betrifft nur Benutzer, die derzeit ein Passwort für ihr BIOS oder ihre Festplatte haben. Betroffene Nutzer mit einem Passwort sollten das neue BIOS-Update über Windows Update installieren oder die Anleitung von https://www.asus.com/support/FAQ/1040162 beachten.
*ASUS bedankt sich bei Frédéric Vachon von ESET für die Unterstützung bei der Suche nach diesem Problem.
ASUS gibt ein Firmware-Update für ausgewählte Router heraus. Unser neuestes Firmware-Update enthält verbesserte Sicherheitsvorkehrungen gegen unbefugten Zugriff, Veränderung, Offenlegung von Daten, Malware, Phishing und DDoS-Angriffe.
Wir empfehlen Ihnen dringend, sowohl Ihre Geräte als auch Ihre Sicherheitsverfahren regelmäßig zu überprüfen, da Sie so besser vor unerwünschten Eindringlingen geschützt sind. Als Nutzer eines ASUS-Routers raten wir Ihnen, die folgenden Maßnahmen zu ergreifen:
- Aktualisieren Sie Ihren Router auf die neueste Firmware. Wir empfehlen Ihnen dringend, dies zu tun, sobald eine neue Firmware veröffentlicht wird. Sie finden die neueste Firmware zum Download auf der ASUS-Supportseite unter https://www.asus.com/support/ oder auf der entsprechenden Produktseite unter https://www.asus.com/Networking/. ASUS hat am Ende dieses Hinweises einen Link zu neuer Firmware für ausgewählte Router bereitgestellt.
- Richten Sie separate Passwörter für Ihr drahtloses Netzwerk und die Router-Administrationsseite ein. Verwenden Sie Passwörter mit einer Länge von mindestens acht Zeichen, einschließlich einer Mischung aus Großbuchstaben, Zahlen und Symbolen. Verwenden Sie nicht dasselbe Passwort für mehrere Geräte oder Dienste.
- Aktivieren Sie ASUS AiProtection, wenn Ihr Router diese Funktion unterstützt. Anweisungen dazu finden Sie im Handbuch Ihres Routers oder auf der entsprechenden ASUS-Supportseite unter https://www.asus.com/Networking/.
Bitte beachten Sie, dass wir Ihnen dringend empfehlen, den Fernzugriff aus dem WAN oder der AiCloud zu deaktivieren und den Router auf die Werkseinstellungen zurückzusetzen, wenn Sie diese neue Firmware-Version nicht installieren möchten, um mögliche unerwünschte Eindringlinge zu vermeiden.
Wenn Sie bereits die neueste Firmware-Version installiert haben, ignorieren Sie bitte diesen Hinweis.
Sollten Sie Fragen oder Bedenken haben, kontaktieren Sie ASUS bitte über unser Security Advisory Reporting System: https://www.asus.com/securityadvisory/
Für weitere Hilfe bei der Routereinrichtung und eine Einführung in die Netzwerksicherheit besuchen Sie bitte
https://www.asus.com/support/FAQ/1008000
https://www.asus.com/support/FAQ/1039292
ASUS ist sich der unten aufgeführten Sicherheitslücke bewusst. Wir nehmen Ihre Sicherheit ernst und arbeiten mit Hochdruck daran, ein Software-Update für die betroffenen ZenFone-Modelle bereitzustellen. Bitte aktualisieren Sie Ihr ZenFone auf die neueste Softwareversion, sobald diese verfügbar ist. In der Zwischenzeit empfehlen wir dringend, den ASUS Mobile Manager zu verwenden oder eine andere zuverlässige Sicherheits-App eines Drittanbieters zu installieren, um Ihre Geräte weiter zu schützen.
Mögliche Sicherheitslücke:
ASUS Kontakt
- Private Kontakte’ Benutzerprofile (Name, Anrufprotokoll, Einstellungen) können aufgerufen, hinzugefügt oder gelöscht werden.
- Informationen der Sperrliste (gesperrte Telefonnummern) können eingesehen, hinzugefügt oder gelöscht werden.
ASUS-Meldung
- Private Nachrichten können durchgesickert sein.
- Beliebige Apps können Sprachnachrichten ohne Erlaubnis des Benutzers senden.
ASUS Launcher
- Keine Berechtigungen zum Entsperren der App erforderlich
Im Folgenden sind einige Sicherheitsvorkehrungen aufgeführt, die für alle Benutzer empfohlen werden:
(1) Stellen Sie sicher, dass Ihr Betriebssystem und Ihre Software auf dem neuesten Stand sind, den Sie auf der ASUS-Website (www.asus.com) finden. Suchen Sie mit der Suchfunktion oben rechts auf der ASUS-Website nach Ihrem Gerätemodell und folgen Sie dann diesem Pfad: Support > Driver & Utility > Driver & Tools > BIOS & Firmware. Hier können Sie überprüfen, ob die neueste Version auf Ihrem Gerät die gleiche ist, oder Sie können wählen, ob Sie sie herunterladen möchten, falls Ihr Gerät nicht automatisch aktualisiert wurde.
(2) Laden Sie keine Apps außerhalb von Google Play herunter.
(3) Deinstallieren Sie alle Apps, die Sie zuvor aus Nicht-Google-Play-Quellen heruntergeladen haben.
(4) Installieren Sie den ASUS Mobile Manager oder eine zuverlässige Sicherheits-App eines Drittanbieters, um die Sicherheit Ihrer Geräte und Anwendungen zu erhöhen.
Schwachstelle: OpenVPN-Benutzer sind in der Lage, sich mit ihrem Passwort an der Web-UI anzumelden
Lösung:
Bitte aktualisieren Sie umgehend die Firmware des ASUS-Routers
Wenn ein Firmware-Update nicht durchgeführt werden kann, sollten die unten aufgeführten Abhilfemaßnahmen angewandt werden; es wird jedoch dringend empfohlen, dass der Benutzer die Firmware so schnell wie möglich aktualisiert:
• VPN deaktivieren (bei bestimmten Modellen verfügbar)
• Ändern Sie Login-ID & Passwort erneut. Das Passwort sollte mindestens 8 Zeichen lang sein und eine Mischung aus Buchstaben, Zahlen und Sonderzeichen enthalten.
Betroffene Produkte
Modell-Firmware (Empfohlene Mindestversion)
BRT-AC828 3.0.0.4.380.7526
GT-AC5300 3.0.0.4.384.21045
RT-AC5300 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.384.20942
RT-AC3200 3.0.0.4.382.50470
RT-AC3100 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.382.50702
RT-AC88R 3.0.0.4.382.50702
RT-AC86U 3.0.0.4.384.21045
RT-AC2900 3.0.0.4.384.21045
RT-AC68U 3.0.0.4.384.20942
RT-AC68R 3.0.0.4.384.20942
RT-AC68P 3.0.0.4.384.20942
RT-AC68W 3.0.0.4.384.20942
RT-AC68UF 3.0.0.4.384.20942
RT-AC1900U 3.0.0.4.384.20942
RT-AC1900 3.0.0.4.384.20942
RT-AC56U 3.0.0.4.382.50624
RT-AC56S 3.0.0.4.382.50624
RT-AC66U_B1 3.0.0.4.384.20942
RT-AC1750_B1 3.0.0.4.384.20942
RT-AC66U 3.0.0.4.382.50470
RT-AC66R 3.0.0.4.382.50470
RT-AC66W 3.0.0.4.382.50470
RT-AC55UHP 3.0.0.4.382.50470
RT-AC55U 3.0.0.4.382.50470
RT-AC1200G 3.0.0.4.382.50624
RT-AC1200G+ 3.0.0.4.382.50624
RT-N800HP 3.0.0.4.382.50470
RT-N66U_C1 3.0.0.4.384.20942
RT-N66U 3.0.0.4.382.50470
RT-N18U 3.0.0.4.382.50470
Lyra 3.0.0.4.382.11600
Lyra mini 3.0.0.4.382.11600
Lyra Trio 3.0.0.4.382.20208
BlueCave 3.0.1.4.383.19267
ASUS ist sich der unten aufgeführten Sicherheitslücke bewusst. Wir nehmen Ihre Sicherheit ernst und arbeiten mit Hochdruck daran, ein Software-Update für die betroffenen ZenFone/ZenPad-Modelle bereitzustellen. Bitte aktualisieren Sie Ihr ZenFone/ZenPad auf die neueste Softwareversion, sobald diese verfügbar ist. In der Zwischenzeit empfehlen wir dringend, den ASUS Mobile Manager zu verwenden oder eine andere zuverlässige Sicherheits-App eines Drittanbieters zu installieren, um Ihre Geräte weiter zu schützen.
Mögliche Sicherheitslücke:
• Eine bösartige App kann einen Fehlerbericht erhalten.
• Eine bösartige App kann einen Screenshot machen (mit einer Screenshot-Animation).
• Beliebige Apps können aus der Ferne über das Internet installiert werden und können auch nach der Ausführung deinstalliert werden.
• Befehle können als Systembenutzer ausgeführt werden.
Im Folgenden sind einige Sicherheitsvorkehrungen aufgeführt, die für alle Benutzer empfohlen werden:
(1) Stellen Sie sicher, dass Ihr Betriebssystem und Ihre Software auf dem neuesten Stand sind, den Sie auf der ASUS-Website (www.asus.com) finden. Suchen Sie mit der Suchfunktion oben rechts auf der ASUS-Website nach Ihrem Gerätemodell und folgen Sie dann diesem Pfad: Support > Driver & Utility > Driver & Tools > BIOS & Firmware. Hier können Sie überprüfen, ob die neueste Version auch auf Ihrem Gerät vorhanden ist, oder Sie können sie herunterladen, falls Ihr Gerät nicht automatisch aktualisiert wurde.
(2) Laden Sie keine Apps außerhalb von Google Play herunter.
(3) Deinstallieren Sie alle Apps, die Sie zuvor aus Nicht-Google-Play-Quellen heruntergeladen haben.
(4) Installieren Sie ASUS Mobile Manager oder eine zuverlässige Sicherheits-App eines Drittanbieters, um die Sicherheit Ihrer Geräte und Anwendungen zu stärken.
Talos Intelligence hat kürzlich entdeckt, dass VPNFilter auf mehr Marken und Modelle abzielt als ursprünglich veröffentlicht, und dass die folgenden ASUS-Router potenzielle Ziele sein könnten:
RT-AC66U
RT-N10 (EOL)
RT-N10E (EOL)
RT-N10U (EOL)
RT-N56U (EOL)
RT-N66U
Um Besitzern dieser Router zu helfen, die notwendigen Vorkehrungen zu treffen, haben wir eine Sicherheits-Checkliste zusammengestellt:
(1) Setzen Sie das Gerät auf Werkseinstellungen zurück: Halten Sie die Reset-Taste auf der Rückseite mindestens fünf Sekunden lang gedrückt, bis die Power-LED zu blinken beginnt.
(2) Aktualisieren Sie alle Geräte auf die neueste Firmware.
(3) Stellen Sie sicher, dass das Standard-Admin-Passwort auf ein sichereres geändert wurde.
(4) Deaktivieren Sie das Remote Management (standardmäßig deaktiviert, kann nur über Erweiterte Einstellungen aktiviert werden).
(5) Aktivieren Sie den URL-Filter in den Erweiterten Einstellungen -> Firewall. Setzen Sie den Typ der Filtertabelle auf "Schwarze Liste". Fügen Sie "photobucket" und "toknowall" in die URL-Filterliste ein.
Allen Anwendern mit den oben aufgeführten EOL-Modellen empfehlen wir dringend ein Upgrade auf einen Router mit AiProtection. Eine große Auswahl an ASUS- und ROG-Routern bietet AiProtection powered by Trend Micro™. Sobald eine Bedrohung erkannt wird, wird die Verbindung zwischen Ihrem Gerät und dem bösartigen Server blockiert, bevor persönliche Daten gefährdet werden. Die Liste der bösartigen Server wird durch die automatische Synchronisierung mit der Trend Micro Cloud-Datenbank ständig aktualisiert, um sicherzustellen, dass Ihre Netzwerkumgebung rund um die Uhr sicher ist.
Sicherheitslücken: CVE-2018-5999, CVE-2018-6000
Die betroffenen ASUS- und ROG-Router-Produkte sind in einer Liste unten aufgeführt.
Diese Sicherheitslücke umgeht alle vom Besitzer vorgenommenen Benutzer-/Passwortänderungen.
Mögliche Änderungen an den Router-Einstellungen:
- Portnummernänderungen
- VPN-Konto & Passwort Änderungen
- DDNS-Änderungen
- Die Sprache der Benutzeroberfläche hat sich geändert
Lösung:
Bitte aktualisieren Sie Ihren ASUS- und ROG-Router sofort auf die neueste verfügbare Firmware.
Wenn ein Firmware-Update nicht durchgeführt werden kann, sollten die unten aufgeführten Abhilfemaßnahmen angewendet werden:
- Deaktivieren Sie SSH / Telnet
- VPN deaktivieren (bei bestimmten Modellen verfügbar)
- AiProtection aktivieren (bei begrenzten Modellen verfügbar)
- Ändern Sie Login-ID & Passwort erneut. Das Passwort sollte mindestens 8 Zeichen lang sein und eine Mischung aus Buchstaben, Zahlen und Sonderzeichen enthalten.
Betroffene Produkte:
Modell | Firmware (Empfohlene Mindestversion) |
BRT-AC828 | 3.0.0.4.380.7432 |
GT-AC5300 | 3.0.0.4.384.20287 |
RT-AC5300 | 3.0.0.4.384.20287 |
RT-AC88U | 3.0.0.4.384.10007 |
RT-AC3100 | 3.0.0.4.384.10007 |
RT-AC86U | 3.0.0.4.384.10007 |
RT-AC2900 | 3.0.0.4.384.10007 |
RT-AC68 series | 3.0.0.4.384.10007 |
RT-AC1900 series | 3.0.0.4.384.10007 |
RT-AC66U_B1 | 3.0.0.4.384.10007 |
RT-AC1750_B1 | 3.0.0.4.384.10007 |
RT-AC87 series | 3.0.0.4.382.50010 |
RT-AC3200 | 3.0.0.4.382.50010 |
RT-AC56U | 3.0.0.4.382.50010 |
RT-AC55U | 3.0.0.4.382.50018 |
RT-AC1200 | 3.0.0.4.380.10446 |
RT-N18U | 3.0.0.4.382.39935 |
RT-AC51U+ | 3.0.0.4.380.10446 |
RT-AC52U_B1 | 3.0.0.4.380.10446 |
Lyra | 3.0.0.4.382.11572 |
Lyra mini | 3.0.0.4.382.11572 |
RT-AC66U | 3.0.0.4.380.8228 |
RT-N66U | 3.0.0.4.380.8228 |
RT-N600 | 3.0.0.4.380.10446 |
RT-AC1200GU | 3.0.0.4.380.10446 |
RT-AC1200G | 3.0.0.4.382.50276 |
RT-AC1200G+ | 3.0.0.4.382.50276 |
RT-AC53 | 3.0.0.4382.10446 |
RT-AC750GF | 3.0.0.4382.10446 |
RT-AC53U | 3.0.0.4.380.8228 |
RT-N12_D1 | 3.0.0.4.380.8228 |
RT-N12HP_B1 | 3.0.0.4.380.8228 |
RT-AC56S | 3.0.0.4.382.50624 |
RT-N14U | 3.0.0.4.380.8285 |
RT-N14UHP | 3.0.0.4.380.8287 |
RT-AC54U | 3.0.0.4.380.8228 |
RT-ACRH17 | 3.0.0.4.382.50243 |
RT-AC55UHP | 3.0.0.4.382.50276 |
RT-N300 | 3.0.0.4.380.8228 |
RT-AC1200HP | 3.0.0.4.380.8228 |
RT-AC51U | 3.0.0.4.380.8228 |
RT-AC750 | 3.0.0.4.380.8228 |
RT-AC52U | 3.0.0.4.380.8241 |
RT-AC58U | 3.0.0.4.380.8228 |
RT-ACRH13 | 3.0.0.4.380.8228 |
RT-AC1300UHP | 3.0.0.4.380.8228 |
RT-N11P_B1 | 3.0.0.4.380.10410 |
RT-N300_B1 | 3.0.0.4.380.10410 |
RT-N12 VP_B1 | 3.0.0.4.380.10410 |
RT-N12+ B1 | 3.0.0.4.380.10410 |
RT-N12+ PRO | 3.0.0.4.380.10410 |
RT-N12E C1 | 3.0.0.4.380.10410 |
ASUS arbeitet eng mit Chipsatz-Lieferanten zusammen, um die Schwachstelle im WPA2-Sicherheitsprotokoll zu beheben, die einige, aber nicht alle ASUS-Produkte betrifft (siehe Liste unten). KRACK kann die Sicherheitslücke nur unter bestimmten Bedingungen ausnutzen, die im vorherigen Update hervorgehoben wurden.
Ihre Netzwerkkonfiguration ist sicherer, wenn diese Bedingungen erfüllt sind:
(1) Router und Gateways, die in ihrem Standardmodus (Router-Modus) und AP-Modus arbeiten.
(2) Range Extender, die im AP-Modus arbeiten.
(3) Wenn Powerline-Adapter und Switch-Produkte verwendet werden.
ASUS arbeitet aktiv an einer Lösung und wird weiterhin Software-Updates veröffentlichen. Erfahren Sie mehr: https://www.asus.com/support/
Vollständige Liste der Router, die nicht von KRACK betroffen sind, solange sie sich im Standardmodus befinden:
GT-AC5300
RT-AC1200
RT-AC1200G
RT-AC1200G Plus
RT-AC1200HP
RT-AC1300HP
RT-AC1900
RT-AC1900P
RT-AC3100
RT-AC3200
RT-AC51U
RT-AC52U
RT-AC53
RT-AC5300
RT-AC53U
RT-AC54U
RT-AC55U
RT-AC55UHP
RT-AC56S
RT-AC56U
RT-AC58U
RT-AC66U
RT-AC66U B1
RT-AC66W
RT-AC68P
RT-AC68UF
RT-AC68W
RT-AC86U
RT-AC87U
RT-AC88U
RT-ACRH17
RT-ACRH13
RT-N10P V3
RT-N11P B1
RT-N12 D1
RT-N12 VP B1
RT-N12+
RT-N12+ B1
RT-N12E C1
RT-N12E_B1
RT-N12HP B1
RT-N14U
RT-N14UHP
RT-N16
RT-N18U
RT-N300 B1
RT-N56U
RT-N56U B1
RT-N65U
RT-N66U
RT-N66W
BRT-AC828
DSL-AC87VG
DSL-AC52U
DSL-AC55U
DSL-AC56U
DSL-AC68R
DSL-AC68U
DSL-N10_C1
DSL-N12E_C1
DSL-N12HP
DSL-N12U
DSL-N12U B1
DSL-N12U D1
DSL-N12U_C1
DSL-N14U
DSL-N14U B1
DSL-N16
DSL-N16U
DSL-N17U
DSL-N55U D1
DSL-N55U_C1
4G-AC68U
RT-AC65U
RT-AC85U
ASUS ist sich des jüngsten Problems mit der WPA2-Schwachstelle bewusst. Wir nehmen Ihre Sicherheit und Privatsphäre sehr ernst und arbeiten derzeit an einer umfassenden Lösung, die so schnell wie möglich umgesetzt wird. In der Zwischenzeit möchten wir dazu beitragen, die Schwere der potenziellen Bedrohung zu verdeutlichen und unsere geschätzten Kunden über die entsprechenden Schritte zu informieren, die sie unternehmen können, um die Gefahr einer Gefährdung zu vermeiden oder zu verringern.
Ihre Geräte sind nur dann angreifbar, wenn sich ein Angreifer in physischer Nähe zu Ihrem drahtlosen Netzwerk befindet und sich Zugriff darauf verschaffen kann. Bei einer gesicherten Verbindung, die eine ordnungsgemäße Ende-zu-Ende-Verschlüsselung verwendet, kann dieser Angreifer Ihre Bankdaten, Passwörter oder andere Daten nicht stehlen. Ein Angreifer könnte diese Informationen jedoch über eine ungesicherte Verbindung über ein ausgenutztes WiFi-Netzwerk abfangen und lesen. Je nach Netzwerkkonfiguration ist es für den Angreifer auch möglich, den Netzwerkverkehr umzuleiten, ungültige Daten an Geräte zu senden oder sogar Malware in das Netzwerk zu injizieren.
Wir arbeiten fieberhaft mit den Chipsatz-Lieferanten an der Behebung dieser Sicherheitslücke und werden in naher Zukunft gepatchte Firmware für betroffene Router veröffentlichen. Bevor diese gepatchte Firmware veröffentlicht wird, sind hier einige Vorsichtsmaßnahmen, die alle Benutzer beachten sollten:
(1) Vermeiden Sie öffentliche Wi-Fi und Hotspots, bis die Router und Ihre Geräte aktualisiert sind. Verwenden Sie wenn möglich zellulare Netzwerkverbindungen.
(2) Verbinden Sie sich nur mit gesicherten Diensten, denen Sie vertrauen oder die verifiziert wurden. Webseiten, die HTTPS oder eine andere sichere Verbindung verwenden, enthalten HTTPS in der URL. Wenn die Verbindung mit TLS 1.2 gesichert ist, sind Ihre Aktivitäten mit diesem Dienst erst einmal sicher.
(3) Halten Sie Ihr Betriebssystem und Ihre Antiviren-Software auf dem neuesten Stand. Microsoft hat vor kurzem ein Update für Windows veröffentlicht, um diese Sicherheitslücke zu schließen. Google und Apple werden in Kürze nachziehen.
(4) Gehen Sie im Zweifelsfall auf Nummer sicher und nutzen Sie Ihr Mobilfunknetz oder eine kabelgebundene Verbindung (Ethernet), um auf das Internet zuzugreifen. Diese Schwachstelle betrifft nur den 802.11-Verkehr zwischen einem Wi-Fi-Router und einem angeschlossenen Gerät über eine ausgenutzte WiFi-Verbindung.
24.04.2017 Neue Firmware verfügbar für Wireless Router RT-AC5300/ Wireless Router RT-AC3100
14.04.2017 Neue Firmware verfügbar für Wireless Router RT-AC53
31.03.2017 Neue Firmware verfügbar für Wireless Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/
24.03.2017 Neue Software verfügbar für Wireless Adapter PCE-AC56
23.12.2016 Neue Firmware verfügbar für Wireless Router RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1
13.12.2016 Neue Firmware verfügbar für Wireless Router RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1
29.10.2016 Neue Firmware verfügbar für Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R
17.10.2016 Neuer ATK-Treiber verfügbar für
Notebook K53SV
10.09.2016 Neue Firmware verfügbar für Wireless Router RT-AC66U
RT-AC66R /
RT-AC66W /
RT-AC1750
Hall of Fame
Wir möchten uns bei den folgenden Personen bedanken, die uns verantwortungsvolle Hinweise gegeben haben.
Sie waren die ersten Reporter, die qualifizierte Schwachstellen gemeldet haben, die von ASUSTek
Computer Inc. Vielen Dank und Glückwunsch für die Demonstration ihrer technischen Fähigkeiten, ihres Sicherheitswissens und ihres
verantwortungsvolles Verhalten.
- Ashik Kunjumon
- Deepak Kumar Singh
- ZeddYu Lu
- Ye Li (von Tencent Security Xuanwu Lab.)
- Zhuo Ma (Von Tencent Security Xuanwu Lab.)
- Chris Bellows, Darren Kemp - Atredis Partners
- Milan Kyselica und Roman Stevanak - LIFARS
- 李想 清华大学NISL实验室
- Abdulaziz Almisfer
- Bader Almutairi
- Chirag Soni
- Harinder Singh
- Denis Straghkov, Grigoriy Ivanov, Palchikov Pavel
- Daniel Moura (@opps3c)
- Pankaj Thakur
- Wai Yan Aung
- Denis Straghkov, Grigoriy Ivanov, Palchikov Pavel
- Jehad Al-qurashi (TW : Je_1r)
- Omar Al-talhi (IG : eltd)
- Ali Al-shehri(IG : zi9r)
- Khalid Al-harthi (IG : luis90o)
- Muhammed Sadettin KARATAŞ
- Tolgahan Demirayak
- 施伟铭 @ 长亭科技
- Md. Nur A Alam Dipu
- Fatih Çelik
- Бодиштяну Богдан
- Dasari Chandra Mouli (@chanducs_)
- Gal Nagli (@naglinagli)
- Md. Nur A Alam Dipu
- Schwingen & leommxj &chennan, vom Chaitin Security Research Lab.
- Siwong kim (@SNTWORKS)
- Santosh Kumar
- Matt Moran
- Marc Ruef
- Jai Kumar B
- Gal Nagli (@naglinagli)
- Vedant Tekale (@_justynot)
- Prince Prafull
- Gal Nagli
- Ahmad A Abdulla
- Robert Chen
- tejas.pingulkar
- Mritunjay Kumar
- Matt Moran
- Rhitik Wadhvana
- Robert Foggia
- Ahmet Said Göksu
- Amr Al Hallak
- Mehmet Can GÜNEŞ
- Niels Teusink
- Michael van Griensven
- Agrah Jain
- Mehedi Hasan Remon (@mehedi1194)
- Naveen Kumawat (nvk)
- Salonee Jaiswal
- Shankar R
- Wai Yan Aung
- Jinwei Chen (Bangcle Security)
- SecurityMate (@securitymate)
- Steffin Stanly
- Wai Yan Aung
- Hein HtetAung
- Lütfü Mert Ceylan
- Wai Yan Aung
- Yusuf Kocadaş
- Ishan Anand
- João Varelas
- مصطفى محمود
- Romon Wafa
- Wai Yan Aung
- Joby Y Daniel
- Pritam Mukherjee
- Raphael Karger
- Wai Yan Aung
- Sonam Kumar
- pr0v3rbs von KAIST SysSec
- Martin Rakhmanov
- Mustafa Diaa (@c0braBaghdad1)
- Hasnain Shaukat
- Wai Yan Aung
- Matt Langlois
- Pankaj Kumar Thakur (NEPAL)
- Rafid Hasan Khan
- S Naveen Kumar, Ernst & Young (Chennai), Sicherheitsanalyst
- Satish Khadka
- Sourajeet Majumder
- Wai Yan Aung
- Peleg Hadar von SafeBreach Labs
- Ahmad Halabi
- Moaied Nagi Hassan(Mondschein)
- Mustafa Diaa (@c0braBaghdad1 )
- Sourajeet Majumder
- Wai Yan Aung
- Pankaj Kumar Thakur (Nepal)
- Mustafa Diaa (@c0braBaghdad1 )
- Wai Yan Aung
- Athanasios Tserpelis von Telspace Systems
- Mohammed Ahmad
- Wai Yan Aung
- Naufal Septiadi
- Sattar Jabbar
- S1mba Lu
- Leron Gray
- Mark Wemhöner
- Matt Cundari
- Abdualrhman Muzamil ( RespondTeam.com )
- Harsh Joshi
- Khun Myat
- Mustafa Diaa (@c0braBaghdad1 )
- Nyi Htet Aung
- Tao SAUVAGE
- Zika Ds
- Aamir Usman Khan
- Khun Myat
- Ko Ko Naing
- Mustafa Diaa ( @c0braBaghdad1 )
- Nyi Htet Aung
- Pranshu Tiwari
- Tarun Mahour
- Wai Yan Aung
- Tao Sauvage, IOActive, Senior Security Consultant
- Priyanshu Gupta
- Wai Yan Aung
- Talib Osmani
- Javier Aguinaga
- Chaoyi Lu
- Rescurity International
- Salman Sajid Khan
- Tijo Davis
- Roy Solberg
- CodeBreaker von STARLabs
- Ronnie
- Mustafa Kemal Can
- Jesus Arturo Espinoza Soto
- Wai Yan Aung
- JAIMEivanM mendoza ribera
- Suraj Gourkar
- Sabeer Bijapur
- Hamza Mandil
- Bharat
- Mustafa Khan
- AbdelRhman Adel
- Mohammed Adam
- Thejus Krishnan
- Numan ÖZDEMİR
- Hazem Osama
- Pyae Phyoe Thu
- Hein Thant Zin
- Ram Makwana
- Wai Yan Aung
- Himanshu Rahi
- Ashik S N
- Dhiyaneshwaran
- Wai Yan Aung
- Pratik Raut
- CYBERNETIV DIGITAL
- Duda, Przemyslaw
- Ruikai Liu
- Fakhri Zulkifli
- Matthew Cundari
- Deepanshu Tyagi
- Mayank
- Baiqing Lyu (吕柏庆)
- El-Staifi
- Wai Yan Aung
- Bill Ben Haim
- Sumit Sahoo
- Lakshay Gupta
- tty0
- Rick Ramgattie
- Nishant Saurav
- Mohammed Adel
- Wai Yan Aung
- Pethuraj M
- Lawrence Amer
- Alban Cenaj
- Wai Yan Aung
- Yeasir Arafat
- Anil Tom
- Sara Badran
- Yonghui Han von Fortinets FortiGuard Labs
- Dmitriy Alekseev
- Fisch Getachew
- Nathu Nandwani
- Nicodemo Gawronski & Ana Maria Popescu @amiutza
- Diego Juarez von Core Security Technologies für die "Elevation of Privilege"-Schwachstelle in Asus Aura Sync.
- Mohamed A. Baset von Seekurity.com SAS de C.V.
- Emad Abou Shanab
- Konduru Jashwanth
- Nikhil Srivastava
- Dan Nino I. Fabro.
- Kunal Bahl
- HaoTian Xiang
- Niv Levi
- Chris Wood
- Vasim Shaikh (Indien)
- Wen Bin Kong
- Florian Kunushevci
- Pritesh Mistry
- Ismail Tasdelen
- Dipak Prajapati
- Vasim Shaikh (Indien)
- Akaash M. Sharma
- Kushal Sharma
- Adesh Nandkishor Kolte
- Chirag Gupta
- Osanda Malith Jayathissa (@OsandaMalith)
- Chacko K Abraham
- Suvadip Kar
- Ankit Singh Nikhil Sahoo und Ipsita Subhadarshan Sahoo
- Yassine Nafiai
- Guy Arazi
- Blazej Adamczyk
- Joaquim Espinhara
- Beyond Security’s SecuriTeam Secure Disclosure Programm
- David Maciejak von Fortinets FortiGuard Labs
- Ketankumar Godhani
- Ankit Singh
- Junaid Farhan
- Daniel Diez
- Sankalpa Nirmana
- Vyshnav Vizz
- Samet Şahin
- Ranjeet Jaiswal
- Yoko
- Sreedeep Ck Alavil
- Cool Alfaiz
- Manav Infosec
- Mohammad Abdullah
- Cool Alfaiz
- CDL
- Kishan Kumar
- Yunus Yildirim
- Muhammad Hammad
- Chris
- Steave Afters
- Jhack
Kontaktieren Sie uns
Wenn Sie irgendwelche Anfragen, Fragen, Kommentare oder Beschwerden über die Sicherheitshinweisseite haben, können Sie sich gerne
security@asus.com zu kontaktieren.
Alle ASUS-Router, die ab 2020 auf den Markt kommen, erhalten mindestens drei Jahre lang Sicherheitsupdates.