BIOS及韌體
- 驅動程式及工具程式
- BIOS及韌體
- 提升系統穩定性
- 強化輸入驗證,並重構舊有的字串處理程序,以確保穩健的記憶體管理
- 透過加強憑證驗證、實施強大的檔案路徑驗證,以及強化指令執行邏輯,以防止未經授權的存取和系統資源的操作,修正 AiCloud 服務中的多個安全漏洞
- 在網頁歷史記錄 API 中實施全面的驗證並擴展指令過濾
- 修復了 IFTTT token交換機制中的權限提升漏洞
- 加強 VPN 配置上傳介面中的輸入驗證和目錄處理
- 修復了允許繞過某些使用者設定的問題,從而提高了整體使用者控制和保護
我們建議您更新至此韌體版本,並重置您的路由器至原廠設定,以確保所有最新的安全性更新都正常套用。
安全性修正:
- 透過改善密碼設定策略提升安全性,強化防禦暴力破解攻擊。 密碼設定須至少 10 個字元,包含至少 1 個字母、1 個數字和 1 個特殊符號,且沒有連續相同的字元。
- 路由器管理介面現在預設透過 TLS 提供服務
- 預設UPnP為關閉狀態,避免不必要的暴露
- AiCloud 驗證強化,新增分層驗證 (CWE-287)
- 驗證邏輯重構,移除冗餘程式碼路徑,以實現精簡的登入流程
- 記憶體安全防護 (CWE-476) ,在關鍵服務中導入空指標保護
- 強化 IPsec 參數驗證
- 資料暴露緩解 (CWE-200) ,加強對敏感路徑的控制
1. 修正與Chrome瀏覽器的相容性問題
2. 修正AiMesh環境下設備綁定異常的問題
3. 強化輸入參數處理技術,以提升資料處理的穩定性和系統安全性
4. 強化系統存取控制機制
1. 修正與Chrome瀏覽器的相容性問題
2. 修正AiMesh環境下設備綁定異常的問題
請先將檔案解壓縮後再用原始韌體檔案確認Checksum
SHA256: 2edd399cfe932499f825e3c6d92d1720abee6d33b8c6649f8befbd63b4aed71f
修正自訂圖示功能的問題
請先將檔案解壓縮後再用原始韌體檔案確認Checksum
SHA256: 37449940705969710ae1048d47a30627748528628d03d8306ae52f1c81cf8b27
1. 加強輸入驗證和資料處理流程,進一步保護資訊安全
2. 增強了 AiCloud 密碼保護機制,防止未經授權的存取嘗試
3. 透過改善緩衝區處理來提升設備安全性
4. 增強數據處理流程,確保安全且準確的資訊管理
5. 強化檔案存取控制機制,提供更安全的操作環境
6. 強化憑證保護,提供更好的資料安全性
- 修正 CVE-2024-3079, CVE-2024-3080. 感謝swing from Chaitin Security Research Lab的貢獻
- 修正 command injection漏洞
- 修正 ARP poisoning vulnerability. 感謝Xin'an Zhou的貢獻
- 修正code execution in custom OVPN. 感謝Jacob Baines的貢獻
- 修正injection vulnerability in AiCloud.
- 修正stack buffer overflow in lighttpd. 感謝Viktor Edstrom的貢獻
- 修正 CVE-2023-35720
- 修正code execution vulnerability in AiCloud. 感謝 chumen77的貢獻
- 修正XSS and Self-reflected HTML injection vulnerability. 感謝Redfox Cyber Security的貢獻
*請注意,此韌體版本包含許多安全性修正,我們強烈建議您更新至此韌體版本並且不要進行降版的動作。如果您有需要降版至舊的韌體版本,建議您手動更新舊的韌體版本後需要進行重置避免引起連線問題。
請先將檔案解壓縮後再用原始韌體檔案確認Checksum
SHA256: aded7987b384440cffc24755a9e5005d09174bf4d2836ba8e50c3bca8866b755
1. 修正因 bwdpi導致LOG產生過多的問題
2. 修正可能導致 CPU 使用率較高的潛在問題
請先將檔案解壓縮後再用原始韌體檔案確認Checksum
SHA256: 098ff2e48b60a2a97f6175257af15faac124802a8da94823dbf7bc1589a304ee
問題修正以及功能變更:
- 修正帳號密碼變更功能的問題
- 修正Traffic Analyzer 無法正常紀錄的問題
安全性修正
- Let's Encrypt 啟用並支援ECDSA認證
- 加強對認證的保護
- 加強對OTA韌體的保護
- 修正 DoS vulnerabilities in firewall configuration pages. 感謝Jinghe Gao's的貢獻
- 修正 DoS vulerabilities in httpd. 感謝Howard McGreehan的貢獻.
- 修正 information disclosure vulnerability. 感謝Junxu (Hillstone Network Security Research Institute)的貢獻
- 修正 CVE-2023-28702 and CVE-2023-28703. 感謝Xingyu Xu(@tmotfl)的貢獻
- 修正 null pointer dereference vulnerabilities. 感謝Chengfeng Ye, Prism Research Group-cse hkust的貢獻
- 修正 the cfg server vulnerability. 感謝 Swing and Wang Duo from Chaitin Security Research Lab的貢獻.
- 修正 the vulnerability in the logmessage function CVE-2023-35086/ CVE-2023-35087. 感謝 Swing and Wang Duo from Chaitin Security Research Lab C0ss4ck from Bytedance Wuheng Lab, Feixincheng from X1cT34m 的貢獻.
請先將檔案解壓縮後再用原始韌體檔案確認Checksum
SHA256: 6040822e6ab3d1bafc756fb038c2f3559aa1004a2af2d2bc52684f39004a2f65
1.修正 HTTP response splitting vulnerability.
2.修正 Samba related vulerabilities.
3.修正 cfg server security issues.
4.修正 Open redirect vulnerability.
5.修正 token authentication security issues.
6.修正 security issues on the status page.
7.修正 XSS vulnerability.
8.修正 CVE-2022-26376
9.修正 CVE-2018-1160
10.修正 IPv6 相關問題
11.新增使用者介面的登入網址 : http://www.asusrouter.com
12. 優化AiMesh 使用者介面
13.修正使用者介面網路地圖問題
14. 修正Wi-Fi Calling 相關問題
15. 新增匯出網頁瀏覽歷史紀錄功能
16. 修正IPSec VPN server 與Windows 10 VPN client的相容性問題
17. 改善AiMesh 連線穩定性
18. 修正 IPTV相關問題
19. 修正 CVE-2022-35401 authentication bypass vulnerability.
20. 修正 CVE-2022-38105 information disclosure vulnerability in CM process.
21. 修正 CVE-2022-38393 DoS vulnerability in cfg_server.
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 1db86bb601019bd30fa73f011fd33fab
1. 修正 CVE-2018-1160, CVE-2022-26376.
2. 改善系統穩定性
3. 增加 WAN 第三方DNS伺服器列表 --> DNS有助於用戶增加連線安全性.
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: df22d37f18b8595d953dafd14da92b74
1. 修正 OpenSSL CVE-2022-0778
2. 增加阻止惡意軟體的安全措施
3. 修正 Stored XSS 漏洞. Thanks to Milan Kyselica of IstroSec.
4. 修正 CVE-2022-23970, CVE-2022-23971, CVE-2022-23972, CVE-2022-23973, CVE-2022-CVE-2022-25595, CVE-2022-25596, CVE-2022-25596,
5. 增加 WAN 第三方DNS伺服器列表 --> DNS有助於用戶增加連線安全性.
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5:366f408000cad142bc51eff791ff79fc
安全性
- 修正 string format stacks 漏洞
- 修正 cross-site-scripting 漏洞
- 修正 informational 漏洞
感謝 Howard McGreehan.
-修正 SQL injection 漏洞
-修正 json file traversal 漏洞
-修正 plc/port file traversal 漏洞
-修正 stack overflow 漏洞
感謝 HP of Cyber Kunlun Lab
-修正 authenticated stored XSS 漏洞
感謝 Luke Walker – SmartDCC
-修正 LPD denial of service 漏洞
-修正 cfgserver heap overflow 漏洞
-修正 cfgserver denial of service 漏洞
感謝 TianHe from BeFun Cyber Security Lab.
增加ISP設定檔
Digi 1 - TM
Digi 2 - TIME
Digi 3 - Digi
Digi 4 - CTS
Digi 5 - ALLO
Digi 6 - SACOFA
Maxis - CTS
Maxis - SACOFA
Maxis - TNB/ALLO
修正 AiMesh guest network問題.
修正 WAN IP為IPv6的DDNS問題
修正 系統管理--問題回報的介面問題.
修正 time zone 錯誤.
改善連線穩定度.
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5:33b491c21c167a8beec2f450aafe1bc2
1. 修正 Let's encrypt相關問題.
2. 修正 httpd 漏洞
3. 修正 stack overflow 漏洞
4. 修正 DoS 漏洞
5. 修正 AiMesh 頁面多語系問題
6. 修正 Stored XSS 漏洞
7. 修正 CVE-2021-41435, CVE-2021-41436.
感謝 Efstratios Chatzoglou, University of the Aegean
Georgios Kambourakis, European Commission at the European Joint Research Centre
Constantinos Kolias, University of Idaho.
8. 修正 Stack overflow 漏洞,感謝 Jixing Wang (@chamd5) 貢獻
9. 修正 information disclosure 漏洞.感謝 CataLpa from DBappSecurity Co.,Ltd Hatlab and 360 Alpha Lab contribution.
10. 修正XSS 漏洞
11. 修正 SQL injection 漏洞
12.修正 PLC path traversal 漏洞
13.修正 Stack overflow 漏洞
感謝 HP of Cyber Kunlun Lab
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5:eb76e99e0044ae494567b2107ae14b6f
- 修正使用者介面問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 7223f4dc79dadde37835b90dc7fe0def
1.修正FragAttack 漏洞
2.修正DoS 漏洞。感謝清華大學NISL實驗室的貢獻
3.改善系統穩定性
4.修正使用者介面問題
5.安全性修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: d5a0acb8cabcf912680f455025aedc7d
安全性修正:
修正 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686
此為DNSmasq漏洞修正的Beta版韌體,請參考以下FAQ連結的方法二: 手動更新來進行此韌體升級。
https://www.asus.com/tw/support/FAQ/1008000
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 75fe5cd89394e41d177f423d0d991bc2
1. 修正Let’s Encrypt無法正常運作問題
2. 新增特定地區IPTV支援服務
3. 修正家長控制相關問題
此版韌體增加了更多的安全保護於設定中,若您想要降級到先前的韌體版本,請記得在降版後將路由器重置為出廠設定值。
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 97e1195fa52299f874f44fb337ed60c7
新功能
1. AiMesh2.0 相關
- 系統優化 : 提供一鍵優化AiMesh配置
- 當系統為有線骨幹模式(Ethernet Backhaul),所有的節點都透過網路線連接,則所有無線資源都會優先給無線裝置。
- AiMesh系統重啟及還原至原廠設定
- 可讓裝置重新連線。裝置會先斷線再重新連線。
- 可指定裝置連線綁定特定AP
- 訪客網路功能可同步到整個AiMesh 系統。但AiMesh節點韌體版本須更新至3.0.0.4.386.xxxxx 版本
- 開放AiMesh 節點(AiMesh node)上的USB裝置功能
2. ASUS Router APP提供新的家庭介面
iOS平台須更新APP至v1.0.0.5.75或以上
Android平台須更新APP至v1.0.0.5.74或以上
3. 無線排程時間的設定最小單位更新為1分鐘
4. 2.4G及5G可在網路地圖的同一頁面做設定
5. 登入的驗證碼功能可至系統頁面做關閉
6. 印表機伺服器埠可在USB App頁面做關閉
7. 連接到訪客網路的裝置可在網路地圖> 閱覽名單 > 介面中查看
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 6d9ea61699a985645d83edf0b415476a
- 修正RCE漏洞
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 801853d717df8323ca56a4c6ccff968a
- 修正使用者介面翻譯問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: ba7ef83a637a9185fff2b336abe2f64b
安全性修正
- 修正 CVE-2020-12695 (CallStranger)
- 修正 Reflected XSS 漏洞
- 修正 Directory traversal 漏洞
- 修正 CVE-2017-15653.
由於增強伺服器安全性,舊的TLS 傳輸協定已移除
如果你的路由器韌體版本低於3.0.0.4.385.20253, 請參考下方FAQ 手動更新的章節進行手動更新。https://www.asus.com/tw/support/FAQ/1008000
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 011ea1c128d797ec7968f4b3fa94a1df
- 修正 Let's encrypt 認證更新問題
- 改善網頁瀏覽歷史頁面顯示異常
- 修正 OpenVPN 相關問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: f3b5a7acd2e694ee80d47d3a259dff07
- 改善連線穩定度
- 最佳化CPU使用率
- 修正UI問題
- 修正登入問題
- 支援路由器憑證匯出,將憑證匯入電腦後,當使用登入https登入路由器後台管理介面時,將不會再看到警示訊息。請參考此連結:https://www.asus.com/us/support/FAQ/1034294/
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 2423b6e882ff82ce8638e7f13893f5b4
1. 更新智慧流量管理QoS類別: 用戶可依使用需求設定優先等級,此項新功能可提升居家辦公或學習之用戶最佳化串流體驗
新增支援之應用程式類別如下:
- 視訊會議 (包含Microsoft Teams®, ZOOM®, Skype®, Google Hangouts®, BlueJeans®)
- 線上學習 (包含Khan academy®, Udemy®, Coursera®, TED®, VIPKiD®, 51Talk®, XDF®, Xueersi®)
- 影音串流 (包含YouTube®, Netflix®, HBO NOW®, Amazon Prime Video®, Disney+®, ESPN®, MLB.com®, iQIY®)
- 室內健身 (包含Zwift®, Peloton®, Onelap®)
未來將繼續加入更多應用程式
2. 支援行動裝置遊戲模式
- 可一鍵提升行動裝置的優先等級為最高等級
- 安裝/更新ASUS路由器App (支援Android系統1.0.0.5.44以後版本; iOS系統1.0.0.5.41以後版本)
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: ffcdbf2a16c677f1a8068f7c1e4cb466
- 修正CVE-2019-15126 (Kr00k)漏洞
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 5c928d4e1e39da39170633793acc78e1
- 修正韌體更新問題
- 修正使用者介面問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 272c8798b7d2093b0f398b1780ac52a9
- 改善無線穩定性
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: f1562520129ef1f00a242250971bf3f3
- 修正韌體更新問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 08d9267b41e4591beff49e4a78c15670
- 修正 DDoS 漏洞
- 修正 Let's Encrypt 問題
- 修正Samba新增資料夾報錯問題
- 修正當WAN連線類型為L2TP 時,雙WAN故障轉移功能相關問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: d4b05802468b71f7510c3daeaa7fed4d
安全性修正
- 修正DDoS 漏洞 感謝 Altin Thartori
問題修正
- 修正歐洲版本機型5GHz SSID 消失問題
- 修正網路地圖用戶列表問題
- 修正用戶端連線到AiMesh 結點時,封鎖網路連線功能失效的問題
- 修正Samba伺服器相容性問題
- 修正OpenVPN相關問題
- 修正重新啟動排程問題
- 改善 AiMesh 相容性
- 改善系統穩定性
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 5afa4e16025a03239817d36c1604c04d
- 修正DDoS 漏洞
- 修正AiCloud 漏洞 感謝 Matt Cundari
- 修正命令注入漏洞 感謝S1mba Lu
- 修正緩衝區溢位漏洞 感謝 Javier Aguinaga
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 86e4354536e6a11b2f7a02936094482a
問題修正
- 修正當啟用流量分析(Traffic analyzer)時網頁無回應問題
- 修正 Movistar VLAN 問題
- 修正system log 出現大量SQUASHFS error問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 1029c47675545caca1723b0a53ac6956
安全性修正
- 修正 CVE-2018-20334
- 修正 CVE-2018-20336
- 修正 null pointer 問題. 感謝 CodeBreaker of STARLabs
- 修正 AiCloud 緩衝區溢位漏洞 感謝Resecurity International
問題修正
- 修正路由器使用 IPv6 WAN 時的 AiMesh LAN IP 問題
- 修正AiMesh 連線問題
- 修正網路地圖相關問題
- 修正Download Master 圖示消失問題
- 修正當啟用Samba 服務時LAN PC 無法在網路芳鄰找到路由器之問題
- 修正LAN LED 燈號不顯示問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: ce1dc4c44b042a452ff368c20ae0dc53
AiMesh
- 改善AiMesh穩定性
- Lyra, Lyra Mini, 和 Lyra Trio可作為AiMesh節點加入RT-AC68系列機型的網路
更多詳細資訊請參考 https://www.asus.com/tw/support/FAQ/1038071
安全性能
- 修正CVE-2018-14710, CVE-2018-14711, CVE-2018-14712, CVE-2018-14713, CVE-2018-14714. 感謝 Rick Ramgattie
- 修正AiCloud/ Samba 帳號漏洞. 感謝 Matthew Cundari
- 修正DoS 漏洞. 感謝 Ruikai Liu
- 修正CVE-2018-17020, CVE-2018-17021, CVE-2018-17022
- 修正儲存的 XSS vulnerability. 感謝 Duda Przemyslaw
- 更新OpenSSL library
錯誤修正和改善
- 增進無線穩定性
- 修改 “Dual Wan”使用者介面.
- 修改 “Port Forwarding” 使用者介面.
- 修改 “Restore” 使用者介面.
- 修正使用者feedback頁面的GUI錯誤.
- 修正 “Adaptive QoS” 錯誤.
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: b14c93ea7c5ebbde8270f4ee5a76a36e
修正 WIFI 穩定性問題
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 1fd079bd8633106f41a0395fb45c2758
AiMesh 新功能
- 支援新路由器BlueCave建立網狀網路系統
- 在進階設定-->無線中,新增漫遊阻攔名單
您可以將設備加到阻攔名單中,此設備便不會在AiMesh節點之間漫遊
- 支援乙太網路進入。用戶可以使用乙太網路線
您可以先用乙太網路線連接AiMesh路由器LAN孔和AiMesh節點WAN孔,然後跑新增節點程序來建立網狀系統
安全功能修正
- 修正 Reflected XSS 漏洞
- 修正 CSRF 漏洞
- 修正 command injection 漏洞
- 修正 stack buffer overflow 漏洞
感謝Rick Ramgattie
修正USB硬碟超過2TB的兼容性問題
修正Samba/FTP 文件夾權限問題
管理-->系統-->USB設定中新增 USB3.0/2.0模式切換設定
請先將檔案解壓縮後再用原始韌體檔案進行MD5確認
MD5: 665734b95c47f43c53804ca0c574013f
