ASUS produktsäkerhetsvarning
Vi gör allt för att garantera att ASUS produkter är säkra för att skydda våra värdefulla kunders integritet. Vi strävar ständigt efter att förbättra våra säkerhetsåtgärder för säkerhet och personuppgifter i enlighet med alla gällande lagar och bestämmelser, och vi välkomnar alla rapporter från våra kunder om produktrelaterad säkerhet eller integritetsfrågor. Den information du ger till ASUS kommer endast att användas för att lösa de säkerhetsproblem eller säkerhetsfrågor du har anmält. Denna process kan innebära att vi kontaktar dig för ytterligare relevant information.
Så rapporterar du ett säkerhetsproblem eller en säkerhetsfråga till ASUS
Vi välkomnar alla anmälningar om säkerhetsrelaterade incidenter och integritetsfrågor, och du får gärna kontakta oss gällande sådana frågor via vår särskilda e-postadress på security@asus.com. För att vi ska kunna hantera din fråga på ett smidigt sätt, vänligen inkludera följande information i ditt meddelande:
- Ditt fullständiga namn och kontaktinformation. Det kan vara en e-postadress, ett telefonnummer eller annat sätt som vi kan nå dig på. Om du ger oss ett telefonnummer, se till att inkludera landskod, områdeskod och anknytningsnummer (där det gäller).
- Fullständiga och detaljerade uppgifter om problemet du vill anmäla. Detta bör inkludera följande information, där det är relevant:
- Namnet på ASUS tjänster eller system som din fråga gäller.
- Produkttyp, produktnamn och modellnummer på de drabbade hårdvaruprodukterna.
- Namnet, beskrivningen och versionsnumret på eventuella drabbade ASUS-mjukvaruprodukter.
- En fullständig och detaljerad beskrivning av problemet eller frågan, tillsammans med eventuell bakgrundsinformation som du anser vara relevant, och annan relevant information som kan hjälpa oss att återskapa och/eller lösa problemet.
Riktlinjer för ansvarsfull rapportering
ASUS uppskattar alla bidrag från kunder och den bredare ASUS-gemenskapen som hjälper till att förbättra säkerheten för våra produkter och tjänster. Vi ber dock att du agerar ansvarsfullt och tänker på följande när du utreder eller anmäler eventuella problem:
- Försök inte att öppna eller ändra några av ASUS tjänster, system, produkter eller mjukvaruprogram utan tillåtelse.
- Avslöja, ändra, förstör eller missbruka inte några uppgifter som du kan hitta.
- All information som ges till eller tas emot av någon part i samband med det rapporterade problemet måste förbli fullständigt konfidentiell.
Vad händer sedan?
När vi har löst det rapporterade problemet ger vi alla drabbade kunder en passande lösning. Vi behandlar det här med yttersta prioritet och gör lösningen tillgänglig så snart det är praktiskt möjligt att göra det.
ASUS upprätthåller också en lista med de senaste mjukvaruuppdateringarna, tillsammans med beskrivningar för de problem som åtgärdats. Trots att vi meddelar våra kunder i de fall det är möjligt, rekommenderar vi också att kunderna besöker den här sidan regelbundet för att se till att de känner till de senaste uppdateringarna.
Latest security updates
Sårbarhet: OpenVPN-användare kan logga in på användargränssnittet på webben med sina lösenord
Lösning:
Uppdatera omedelbart ASUS-routerns firmware
Om en firmware-uppdatering inte kan genomföras bör begränsningarna som listas nedan tillämpas, men det är starkt rekommenderat att användaren uppdaterar denna firmware så snart som möjligt:
• Inaktivera VPN (tillgängligt på ett begränsat antal modeller)
• Byt inloggningsnamn och lösenord igen. Lösenordet ska vara minst 8 tecken långt och bestå av en blandning av bokstäver, siffror och specialtecken.
Påverkade produkter
Modell-firmware (lägsta rekommenderade version)
BRT-AC828 3.0.0.4.380.7526
GT-AC5300 3.0.0.4.384.21045
RT-AC5300 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.384.20942
RT-AC3200 3.0.0.4.382.50470
RT-AC3100 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.382.50702
RT-AC88R 3.0.0.4.382.50702
RT-AC86U 3.0.0.4.384.21045
RT-AC2900 3.0.0.4.384.21045
RT-AC68U 3.0.0.4.384.20942
RT-AC68R 3.0.0.4.384.20942
RT-AC68P 3.0.0.4.384.20942
RT-AC68W 3.0.0.4.384.20942
RT-AC68UF 3.0.0.4.384.20942
RT-AC1900U 3.0.0.4.384.20942
RT-AC1900 3.0.0.4.384.20942
RT-AC56U 3.0.0.4.382.50624
RT-AC56S 3.0.0.4.382.50624
RT-AC66U_B1 3.0.0.4.384.20942
RT-AC1750_B1 3.0.0.4.384.20942
RT-AC66U 3.0.0.4.382.50470
RT-AC66R 3.0.0.4.382.50470
RT-AC66W 3.0.0.4.382.50470
RT-AC55UHP 3.0.0.4.382.50470
RT-AC55U 3.0.0.4.382.50470
RT-AC1200G 3.0.0.4.382.50624
RT-AC1200G+ 3.0.0.4.382.50624
RT-N800HP 3.0.0.4.382.50470
RT-N66U_C1 3.0.0.4.384.20942
RT-N66U 3.0.0.4.382.50470
RT-N18U 3.0.0.4.382.50470
Lyra 3.0.0.4.382.11600
Lyra mini 3.0.0.4.382.11600
Lyra Trio 3.0.0.4.382.20208
BlueCave 3.0.1.4.383.19267
ASUS är medveten om sårbarheten som listas nedan. Vi tar din säkerhet på allvar och arbetar flitigt med att tillhandahålla en mjukvaruuppdatering för de drabbade ZenFone-/ZenPad-modellerna. Vänligen uppdatera din ZenFone/ZenPad till den senaste mjukvaruversionen så snart den blir tillgänglig. Under tiden rekommenderar vi starkt att du använder ASUS Mobile Manager eller installerar någon annan pålitlig säkerhetsapp från tredje part för att ytterligare skydda dina enheter.
Möjlig sårbarhet:
• En skadlig app kan få en felrapport.
• En skadlig app kan ta en skärmdump (med en skärmdumpsanimering).
• Godtyckliga appar kan installeras på distans via internet och kan också avinstalleras efter att de har körts.
• Kommandon kan utföras som systemanvändare.
Här följer några säkerhetsåtgärder som rekommenderas för alla användare:
(1) Se till att ditt operativsystem och din mjukvara är uppdaterad med den senaste versionen, som du hittar på ASUS webbplats (www.asus.com). Med hjälp av sökverktyget högst uppe till höger på ASUS webbplats kan du söka efter din enhetsmodell och sedan följa denna sökväg: Support > Drivrutiner och hjälpprogram > Drivrutiner och verktyg > BIOS & Firmware. Här kan du dubbelkolla om den senaste versionen är samma som på din enhet, annars kan du ladda ner den ifall din enhet inte automatiskt uppdaterades.
(2) Ladda inte ner några appar utanför Google Play.
(3) Avinstallera alla appar som tidigare laddats ner från andra källor än Google Play.
(4) Installera ASUS Mobile Manager eller en pålitlig säkerhetsapp från tredje part för att stärka säkerheten för dina enheter och applikationer.
Talos Intelligence upptäckte nyligen att VPNFilter inriktar sig på fler märken och modeller än med första utgåvan, och följande ASUS-routrar kan vara möjliga måltavlor:
RT-AC66U
RT-N10 (EOL)
RT-N10E (EOL)
RT-N10U (EOL)
RT-N56U (EOL)
RT-N66U
För att hjälpa ägarna till dessa routrar att vidta nödvändiga försiktighetsåtgärder har vi skapat en säkerhetschecklista:
(1) Återställ enheten till fabriksinställningarna: Håll nere återställningsknappen på baksidan i minst fem sekunder tills strömlampan börjar blinka.
(2) Uppdatera alla enheter till den senaste firmware-versionen.
(3) Se till att standardlösenordet för admin har bytts till något säkrare.
(4) Inaktivera fjärrhantering (inaktiverat som standard, kan endast aktiveras via avancerade inställningar).
(5) Aktivera URL-filter i avancerade inställningar -> brandvägg. Ställ in filtertabellstypen på Black List. Lägg till "photobucket" och "toknowall" i URL-filterlistan.
För alla användare med EOL-modellerna som listas ovan rekommenderar vi starkt att uppgradera till en router med AiProtection. Ett brett utbud av ASUS- och ROG-routrar erbjuder AiProtection som drivs av Trend Micro™. När ett hot upptäcks blockeras anslutningen mellan din enhet och den skadliga servern innan några personliga uppgifter utsätts för fara. Listan med skadliga servrar uppdateras konstant genom att automatiskt synka med Trend Micro-molndatabasen för att garantera att din nätverksmiljö ständigt är säker.
Sårbarhet: CVE-2018-5999, CVE-2018-6000
ASUS- och ROG-routerprodukter som påverkas visas i en lista nedan.
Denna sårbarhet kringgår alla ändringar av användarnamn/lösenord som ägaren gjort.
Möjliga ändringar i routerinställningar:
- Port number changes
- VPN-konto och lösenordsändringar
- DDNS-ändringar
- Användargränssnittets språk har ändrats
Solution:
Uppdatera omedelbart din ASUS- och ROG-router till senast tillgängliga firmware.
If a firmware update cannot be made the mitigations listed below should be applied, however it’s strongly advised the user updates the firmware at the earliest opportunity:
- Inaktivera SSH/Telnet
- Inaktivera VPN (tillgängligt på ett begränsat antal modeller)
- Aktivera AiProtection (tillgängligt på ett begränsat antal modeller)
- Byt inloggningsnamn och lösenord igen. Lösenordet ska vara minst 8 tecken långt och bestå av en blandning av bokstäver, siffror och specialtecken.
Påverkade produkter
Modell | Firmware (lägsta rekommenderade version) |
BRT-AC828 | 3.0.0.4.380.7432 |
GT-AC5300 | 3.0.0.4.384.20287 |
RT-AC5300 | 3.0.0.4.384.20287 |
RT-AC88U | 3.0.0.4.384.10007 |
RT-AC3100 | 3.0.0.4.384.10007 |
RT-AC86U | 3.0.0.4.384.10007 |
RT-AC2900 | 3.0.0.4.384.10007 |
RT-AC68 series | 3.0.0.4.384.10007 |
RT-AC1900 series | 3.0.0.4.384.10007 |
RT-AC66U_B1 | 3.0.0.4.384.10007 |
RT-AC1750_B1 | 3.0.0.4.384.10007 |
RT-AC87 series | 3.0.0.4.382.50010 |
RT-AC3200 | 3.0.0.4.382.50010 |
RT-AC56U | 3.0.0.4.382.50010 |
RT-AC55U | 3.0.0.4.382.50018 |
RT-AC1200 | 3.0.0.4.380.10446 |
RT-N18U | 3.0.0.4.382.39935 |
RT-AC51U+ | 3.0.0.4.380.10446 |
RT-AC52U_B1 | 3.0.0.4.380.10446 |
Lyra | 3.0.0.4.382.11572 |
Lyra mini | 3.0.0.4.382.11572 |
RT-AC66U | 3.0.0.4.380.8228 |
RT-N66U | 3.0.0.4.380.8228 |
RT-N600 | 3.0.0.4.380.10446 |
RT-AC1200GU | 3.0.0.4.380.10446 |
RT-AC1200G | 3.0.0.4.382.50276 |
RT-AC1200G+ | 3.0.0.4.382.50276 |
RT-AC53 | 3.0.0.4382.10446 |
RT-AC750GF | 3.0.0.4382.10446 |
RT-AC53U | 3.0.0.4.380.8228 |
RT-N12_D1 | 3.0.0.4.380.8228 |
RT-N12HP_B1 | 3.0.0.4.380.8228 |
RT-AC56S | 3.0.0.4.382.50624 |
RT-N14U | 3.0.0.4.380.8285 |
RT-N14UHP | 3.0.0.4.380.8287 |
RT-AC54U | 3.0.0.4.380.8228 |
RT-ACRH17 | 3.0.0.4.382.50243 |
RT-AC55UHP | 3.0.0.4.382.50276 |
RT-N300 | 3.0.0.4.380.8228 |
RT-AC1200HP | 3.0.0.4.380.8228 |
RT-AC51U | 3.0.0.4.380.8228 |
RT-AC750 | 3.0.0.4.380.8228 |
RT-AC52U | 3.0.0.4.380.8241 |
RT-AC58U | 3.0.0.4.380.8228 |
RT-ACRH13 | 3.0.0.4.380.8228 |
RT-AC1300UHP | 3.0.0.4.380.8228 |
RT-N11P_B1 | 3.0.0.4.380.10410 |
RT-N300_B1 | 3.0.0.4.380.10410 |
RT-N12 VP_B1 | 3.0.0.4.380.10410 |
RT-N12+ B1 | 3.0.0.4.380.10410 |
RT-N12+ PRO | 3.0.0.4.380.10410 |
RT-N12E C1 | 3.0.0.4.380.10410 |
ASUS har ett nära samarbete med chipset-leverantörer för att lösa sårbarheten i WPA2-säkerhetsprotokollet, vilket påverkar vissa men inte alla ASUS-produkter (se listan nedan). KRACK kan endast utnyttja sårbarheten under vissa förhållanden, som lyftes fram i den tidigare uppdateringen. Din nätverkskonfiguration är säkrare under dessa förhållanden:
(1) Routrar och gateways som arbetar i sina standardlägen (routerläge) och AP-läge.
(2) Räckviddsförlängare som arbetar i AP-läge.
(3) När powerline-adaptrar och switch-produkter används.
ASUS arbetar aktivt mot en lösning och kommer fortsätta att lägga upp mjukvaruuppdateringar. Läs mer: https://www.asus.com/support/
Fullständig lista på routrar som inte påverkas av KRACK när de är i standardläget:
GT-AC5300
RT-AC1200
RT-AC1200G
RT-AC1200G Plus
RT-AC1200HP
RT-AC1300HP
RT-AC1900
RT-AC1900P
RT-AC3100
RT-AC3200
RT-AC51U
RT-AC52U
RT-AC53
RT-AC5300
RT-AC53U
RT-AC54U
RT-AC55U
RT-AC55UHP
RT-AC56S
RT-AC56U
RT-AC58U
RT-AC66U
RT-AC66U B1
RT-AC66W
RT-AC68P
RT-AC68UF
RT-AC68W
RT-AC86U
RT-AC87U
RT-AC88U
RT-ACRH17
RT-ACRH13
RT-N10P V3
RT-N11P B1
RT-N12 D1
RT-N12 VP B1
RT-N12+
RT-N12+ B1
RT-N12E C1
RT-N12E_B1
RT-N12HP B1
RT-N14U
RT-N14UHP
RT-N16
RT-N18U
RT-N300 B1
RT-N56U
RT-N56U B1
RT-N65U
RT-N66U
RT-N66W
BRT-AC828
DSL-AC87VG
DSL-AC52U
DSL-AC55U
DSL-AC56U
DSL-AC68R
DSL-AC68U
DSL-N10_C1
DSL-N12E_C1
DSL-N12HP
DSL-N12U
DSL-N12U B1
DSL-N12U D1
DSL-N12U_C1
DSL-N14U
DSL-N14U B1
DSL-N16
DSL-N16U
DSL-N17U
DSL-N55U D1
DSL-N55U_C1
4G-AC68U
RT-AC65U
RT-AC85U
ASUS är medveten om det senaste problemet med WPA2-sårbarheten. Vi tar din säkerhet och integritet på allvar och arbetar just nu mot en fullständig lösning så snabbt som möjligt. Under tiden vill vi hjälpa till att klargöra allvaret i det potentiella hotet, och informera våra värdefulla kunder om de lämpliga stegen att ta för att undvika eller minska risken att bli utsatt.
Dina enheter är endast sårbara om en angripare är fysiskt nära ditt trådlösa nätverk och kan få tillgång till det. Denna exploatering kan inte stjäla dina bankuppgifter, lösenord eller annan data på en säker anslutning som använder lämplig kryptering från början till slut. En angripare kan dock fånga och läsa den här informationen på en osäker anslutning via ett exploaterat wifi-nätverk. Beroende på nätverkskonfigurationen är det också möjligt för angriparen att omdirigera nätverkstrafik, skicka ogiltig data till enheter eller till och med mata in sabotageprogram i nätverket.
Vi arbetar febrilt med chipset-leverantörer för att lösa denna sårbarhet och kommer att släppa en programfix för firmware för påverkade routrar inom en snar framtid. Innan denna programfix för firmware släpps kan du här se några försiktighetsåtgärder som alla användare bör vidta:
(1) Undvik offentliga wifi-nätverk och hotspot-platser tills routrarna och dina enheter är uppdaterade. Använd mobila nätverksanslutningar om det är möjligt.
(2) Anslut endast till säkra tjänster som du litar på eller som har verifierats. Webbplatser som använder HTTPS eller någon annan säker anslutning inkluderar HTTPS i URL:en. Om anslutningen är säkrad med TLS 1.2 är dina aktiviteter med den tjänsten säkra för stunden.
(3) Se till att hålla ditt operativsystem och dina antivirusprogram uppdaterade. Microsoft uppdaterade nyligen Windows för att åtgärda denna exploatering på deras senaste operativsystem. Google och Apple kommer att göra detsamma inom kort.
(4) När det råder minsta tvivel, var säker och använd ditt mobila nätverk eller en trådbunden anslutning (Ethernet) för att komma åt internet. Denna exploatering påverkar endast 802.11-trafik mellan en wifi-router och en ansluten enhet på en exploaterad wifi-anslutning.
04/24/2017 Ny firmware tillgänglig för Wireless Router RT-AC5300/ Wireless Router RT-AC3100
04/14/2017 Ny firmware tillgänglig för Wireless Router RT-AC53
03/31/2017 Ny firmware tillgänglig för Wireless Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/
03/24/2017 Ny mjukvara tillgänglig för Wireless Adapter PCE-AC56
12/23/2016 Ny firmware tillgänglig för Wireless Router RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1
12/13/2016 Ny firmware tillgänglig för Wireless Router RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1
10/29/2016 Ny firmware tillgänglig för Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R
10/17/2016 Ny ATK-drivrutin tillgänglig för
Notebook K53SV
09/10/2016 Ny firmware tillgänglig för Wireless Router RT-AC66U /
RT-AC66R /
RT-AC66W /
RT-AC1750
Hall of fame
Vi vill tacka följande personer som har gett oss ansvarsfulla upplysningar. De var de allra första som anmälde kvalificerade sårbarheter som ASUSTek Computer Inc gick med på att fixa. Tack så mycket och grattis för att ni visat er tekniska skicklighet, säkerhetskunskap och ert ansvarsfulla beteende.
- Himanshu Rahi
- Ashik S N
- Dhiyaneshwaran
- Wai Yan Aung
- Pratik Raut
- CYBERNETIV DIGITAL
- Duda, Przemyslaw
- Ruikai Liu
- Fakhri Zulkifli
- Matthew Cundari
- Deepanshu Tyagi
- Mayank
- Baiqing Lyu (吕柏庆)
- El-Staifi
- Wai Yan Aung
- Bill Ben Haim
- Sumit Sahoo
- Lakshay Gupta
- tty0
- Rick Ramgattie
- Nishant Saurav
- Mohammed Adel
- Wai Yan Aung
- Pethuraj M
- Lawrence Amer
- Alban Cenaj
- Wai Yan Aung
- Yeasir Arafat
- Anil Tom
- Sara Badran
- Yonghui Han of Fortinet's FortiGuard Labs
- Dmitriy Alekseev
- Fish Getachew
- Nathu Nandwani
- Nicodemo Gawronski & Ana Maria Popescu @amiutza
- Diego Juarez from Core Security Technologies for Elevation of Privilege vulnerability in Asus Aura Sync.
- Mohamed A. Baset of Seekurity.com SAS de C.V.
- Emad Abou Shanab
- Konduru Jashwanth
- Nikhil Srivastava
- Dan Nino I. Fabro.
- Kunal Bahl
- HaoTian Xiang
- Niv Levi
- Chris Wood
- Vasim Shaikh (India)
- Wen Bin Kong
- Florian Kunushevci
- Pritesh Mistry
- Ismail Tasdelen
- Dipak Prajapati
- Vasim Shaikh (India)
- Akaash M. Sharma
- Kushal Sharma
- Adesh Nandkishor Kolte
- Chirag Gupta
- Osanda Malith Jayathissa (@OsandaMalith)
- Chacko K Abraham
- Suvadip Kar
- Ankit Singh Nikhil Sahoo and Ipsita Subhadarshan Sahoo
- Yassine Nafiai
- Guy Arazi
- Blazej Adamczyk
- Joaquim Espinhara
- Beyond Security’s SecuriTeam Secure Disclosure program
- David Maciejak of Fortinet's FortiGuard Labs
- Ketankumar Godhani
- Ankit Singh
- Junaid Farhan
- Daniel Diez
- Sankalpa Nirmana
- Vyshnav Vizz
- Samet Şahin
- Ranjeet Jaiswal
- Yoko
- Sreedeep Ck Alavil
- Cool Alfaiz
- Manav Infosec
- Mohammad Abdullah
- Cool Alfaiz
- CDL
- Kishan Kumar
- Yunus Yildirim
- Muhammad Hammad
- Chris
- Steave Afters
- Jhack