Hinweise zur ASUS-Produktsicherheit

Wir legen großen Wert auf die Sicherheit von ASUS-Produkten, um die Privatsphäre unserer Kunden zu schützen. Wir sind stets bestrebt, unsere Schutzmaßnahmen für Ihre Sicherheit und persönlichen Daten in Übereinstimmung mit allen geltenden Gesetzen und Vorschriften zu verbessern. Wir freuen uns über jede Rückmeldung unserer Kunden über produktbezogene Sicherheits- oder Datenschutzfragen. Alle Informationen, die Sie ASUS zur Verfügung stellen, werden nur verwendet, um die von Ihnen gemeldeten Sicherheitslücken oder Probleme zu beheben. Dieser Vorgang kann beinhalten, dass Sie für weitere Informationen kontaktiert werden.

So melden Sie eine Sicherheitslücke oder ein Problem an ASUS

Wir freuen uns über alle Rückmeldungen zu sicherheitsrelevanten Vorfällen und Datenschutzangelegenheiten. In diesem Zusammenhang bitten wir Sie, uns über die eigens dafür eingerichtete E-Mail-Adresse unter https://www.asus.com/securityadvisory/ zu kontaktieren. Damit wir uns umgehend um Ihre Anliegen kümmern können, sollte Ihre E-Mail die folgenden Informationen enthalten:

  1. Ihr voller Name und eine Möglichkeit, Sie zu kontaktieren. Dies kann eine E-Mail-Adresse, eine Telefonnummer oder eine beliebige andere Methode sein, über die wir mit Ihnen Kontakt aufnehmen können. Wenn Sie eine Telefonnummer angeben, bitten wir Sie, die vollständige Landesvorwahl, die Ortsvorwahl und die Durchwahl (falls vorhanden) anzugeben
  2. Vollständige und detaillierte Informationen über das Problem, das Sie melden möchten. Diese sollten, falls zutreffend, die folgenden Informationen enthalten:
    1. Den Namen der ASUS-Dienste oder ASUS-Systeme, auf die sich Ihr Anliegen bezieht.
    2. Den Produkttyp, Produktnamen und Modellnummer der betroffenen Hardwareprodukte.
    3. Den Namen, die Beschreibung und die Versionsnummer aller betroffenen ASUS-Softwareprodukte.
    4. Eine vollständige und detaillierte Beschreibung des Problems, einschließlich aller relevanten Hintergrund- und sonstigen Informationen, die uns dabei helfen das Problem zu reproduzieren und/oder zu beheben.

Richtlinien für eine verantwortungsvolle Rückmeldung

ASUS bedankt sich bei allen Kunden und der gesamten ASUS-Community für ihre Mitarbeit, die dazu beiträgt, die Sicherheit unserer Produkte und Dienstleistungen zu verbessern. Dennoch bitten wir Sie, sich verantwortungsbewusst zu verhalten und bei der Untersuchung oder Meldung von Problemen die folgenden Punkte zu beachten:

  1. Bitte versuchen Sie nicht, ohne Genehmigung auf ASUS-Dienste, -Systeme, -Produkte oder -Software zuzugreifen oder diese zu manipulieren.
  2. Die von Ihnen entdeckten Daten dürfen nicht weitergegeben, modifiziert, zerstört oder missbraucht werden.
  3. Alle Informationen, die einer Partei im Zusammenhang mit den gemeldeten Problemen zur Verfügung gestellt oder von ihr erhalten werden, müssen vollkommen vertraulich behandelt werden.

Was passiert als nächstes?

Sobald wir das/die gemeldete(n) Problem(e) behoben haben, werden wir allen betroffenen Kunden eine geeignete Lösung anbieten. Unsere oberste Priorität ist es, die Lösung unseren Kunden so schnell wie möglich zur Verfügung zu stellen.

ASUS erstellt außerdem eine Liste der neuesten Software-Updates sowie Beschreibungen der behobenen Probleme. Obwohl wir unsere Kunden nach Möglichkeit benachrichtigen werden, empfehlen wir ihnen, sich regelmäßig auf dieser Seite zu informieren, um sicherzustellen, dass sie über die neuesten Updates informiert sind.

Neueste Sicherheitsupdates:

03/29/2021 ASUS ASMB8-iKVM und ASMB9-iKVM Firmware-Sicherheitsupdate für ASUS Server-Produkte

Anfälligkeit:
CVE-2021-28175, CVE-2021-28176, CVE-2021-28177, CVE-2021-28178, CVE-2021-28179, CVE-2021-28180, CVE-2021-28181, CVE-2021-28182, CVE-2021-28183, CVE-2021-28184, CVE-2021-28185, CVE-2021-28186, CVE-2021-28187, CVE-2021-28188, CVE-2021-28189, CVE-2021-28203, CVE-2021-28204CVE-2021-28205, CVE-2021-28190, CVE-2021-28191, CVE-2021-28192, CVE-2021-28193, CVE-2021-28194, CVE-2021-28195, CVE-2021-28196, CVE-2021-28197, CVE-2021-28198, CVE-2021-28199, CVE-2021-28200, CVE-2021-28201, CVE-2021-28202, CVE-2021-28206, CVE-2021-28207, CVE-2021-28208, CVE-2021-28209


ASUS hat ein Firmware-Update für die ASUS ASMB8-iKVM- und ASMB9-iKVM-Server-Management-Module veröffentlicht. Dieses Update enthält wichtige Sicherheitsupdates, und ASUS empfiehlt Benutzern von ASMB8-iKVM und ASMB9-iKVM dringend, die BMC-Firmware auf die neueste Version zu aktualisieren.


Um die installierte Version von ASMB8-iKVM und ASMB9-iKVM zu überprüfen und die neueste Version herunterzuladen, besuchen Sie bitte die entsprechende ASUS-Support-Website. Eine vollständige Liste der Download-Links finden Sie in der folgenden Tabelle.

Model Firmware Version ASUS-Support-Site Pfad

ASMB8

Z10PA-U8

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PA-U8.zip

ASMB8

RS700-E8-RS4 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS700-E8-RS4_V2.zip

ASMB8

RS700-E8-RS8 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS700-E8-RS8_V2.zip

ASMB8

RS720-E8-RS12-X

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720-E8-RS12-X.zip

ASMB8

Z10PR-D16

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PR-D16.zip

ASMB8

RS500-E8-PS4 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8-PS4_V2.zip

ASMB8

RS500-E8-RS4 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8-RS4_V2.zip

ASMB8

RS500-E8-RS8 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/RS500-E8-RS8-V2/Firmware/ASMB8_FW1161_RS500-E8-RS8_V2.zip

ASMB8

RS520-E8-RS12-E V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS520-E8-RS12-E_V2.zip

ASMB8

RS520-E8-RS8 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS520-E8-RS8_V2.zip

ASMB8

RS500-E8-RS4

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8.zip

ASMB8

RS540-E8-RS36-ECP

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS540-E8-RS36-ECP.zip

ASMB8

X99-WS/IPMT

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_X99-WS_IPMI.zip

ASMB8

Z10PE-D16

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PE-D16.zip

ASMB8

Z10PC-D810G-2S

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PC-D8_10G-2S.zip

ASMB8

Z10PH-D16

1.16.1

https://dlcdnets.asus.com/pub/ASUS/mb/Socket2011-R3/Z10PH-D16/Firmware/ASMB8_FW1161_Z10PH-D16.zip

ASMB8

RS720Q-E8-RS12

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720Q-E8.zip

ASMB8

Z10PA-D8

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PA-D8.zip

ASMB8

TS500-E8-PS4 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_TS500-E8-PS4_V2.zip

ASMB8

RS720-E8-RS24-ECP

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720-E8-RS24-ECP.zip

ASMB8

Z10PA-U8

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PA-U8.zip

ASMB8

RS700-E8-RS4 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS700-E8-RS4_V2.zip

ASMB8

RS700-E8-RS8 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS700-E8-RS8_V2.zip

ASMB8

RS720-E8-RS12-X

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720-E8-RS12-X.zip

ASMB8

Z10PR-D16

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PR-D16.zip

ASMB8

RS500-E8-PS4 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8-PS4_V2.zip

ASMB8

RS500-E8-RS4 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8-RS4_V2.zip

ASMB8

RS500-E8-RS8 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/RS500-E8-RS8-V2/Firmware/ASMB8_FW1161_RS500-E8-RS8_V2.zip

ASMB8

RS520-E8-RS12-E V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS520-E8-RS12-E_V2.zip

ASMB8

RS520-E8-RS8 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS520-E8-RS8_V2.zip

ASMB8

RS500-E8-RS4

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS500-E8.zip

ASMB8

RS540-E8-RS36-ECP

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS540-E8-RS36-ECP.zip

ASMB8

X99-WS/IPMT

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_X99-WS_IPMI.zip

ASMB8

Z10PE-D16

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PE-D16.zip

ASMB8

Z10PC-D810G-2S

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PC-D8_10G-2S.zip

ASMB8

Z10PH-D16

1.16.1

https://dlcdnets.asus.com/pub/ASUS/mb/Socket2011-R3/Z10PH-D16/Firmware/ASMB8_FW1161_Z10PH-D16.zip

ASMB8

RS720Q-E8-RS12

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720Q-E8.zip

ASMB8

Z10PA-D8

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_Z10PA-D8.zip

ASMB8

TS500-E8-PS4 V2

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_TS500-E8-PS4_V2.zip

ASMB8

RS720-E8-RS24-ECP

1.16.1

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB8/ASMB8_FW1161_RS720-E8-RS24-ECP.zip

Model Firmware Version ASUS-Support-Site Pfad

ASMB9

RS300-E10-PS4

1.15.3

https://dlcdnets.asus.com/pub/ASUS/server/RS300-E10-PS4/FW/ASMB9_FW1153_RS300-E10-PS4.zip

ASMB9

RS300-E10-RS4

1.15.3

https://dlcdnets.asus.com/pub/ASUS/server/RS300-E10-RS4/FW/ASMB9_FW1153_RS300-E10-RS4.zip

ASMB9

RS720-E9-RS8

2.2.1

https://dlcdnets.asus.com/pub/ASUS/server/RS720-E9-RS8/FW/ASMB9_FW221_RS720-E9-RS8.zip

ASMB9

RS720-E9-RS12-E

2.2.1

https://dlcdnets.asus.com/pub/ASUS/server/RS720-E9-RS12-E/BIOS_FW/ASMB9_FW221_RS720-E9-RS12-E.zip

ASMB9

RS720-E9-RS24-E

2.2.1

https://dlcdnets.asus.com/pub/ASUS/server/RS720-E9-RS24-E/RS720-E9-RS24-E_Upgrade_BMC_Firmware_to_2.2.1.zip

ASMB9

RS720-E9-RS8-G

1.15.4

https://dlcdnets.asus.com/pub/ASUS/server/RS720-E9-RS8-G/ASMB9_FW1154_RS720-E9-RS8-G.zip

ASMB9

RS720-E9-RS24-U

1.15.5

https://dlcdnets.asus.com/pub/ASUS/server/RS720-E9-RS24-U/FW/ASMB9_FW1155_RS720-E9-RS24-U.zip.zip

ASMB9

RS700-E9-RS12

2.2.4

https://dlcdnets.asus.com/pub/ASUS/server/RS700-E9-RS12/FW/RS700-E9-RS12_Upgrade_BMC_Firmware_to_2.2.4.zip

ASMB9

RS700-E9-RS4

2.2.4

https://dlcdnets.asus.com/pub/ASUS/server/RS700-E9-RS4/FW/RS700-E9-RS4_Upgrade_BMC_Firmware_to_2.2.4.zip

ASMB9

ESC4000 G4

1.15.7

https://dlcdnets.asus.com/pub/ASUS/server/ESC4000_G4/Driver/ASMB9_FW1157_ESC4000_G4.zip

ASMB9

ESC4000 G4S

1.15.7

https://dlcdnets.asus.com/pub/ASUS/server/ESC4000_G4S/FW/ASMB9_FW1157_ESC4000_G4S.zip

ASMB9

ESC4000 G4X

1.15.7

https://dlcdnets.asus.com/pub/ASUS/server/ESC4000_G4X/FW/ASMB9_FW1157_ESC4000_G4X.zip

ASMB9

RS500-E9-PS4

1.15.5

https://dlcdnets.asus.com/pub/ASUS/server/RS500-E9-PS4/FW/ASMB9_FW1155_RS500-E9-PS4.zip

ASMB9

RS500-E9-RS4

1.15.5

https://dlcdnets.asus.com/pub/ASUS/server/RS500-E9-RS4/FW/ASMB9_FW1155_RS500-E9-RS4.zip

ASMB9

RS500-E9-RS4-U

1.15.5

https://dlcdnets.asus.com/pub/ASUS/server/RS500-E9-RS4-U/BIOS&FW/ASMB9_FW1155_RS500-E9-RS4-U.zip

ASMB9

RS520-E9-RS8

1.15.4

https://dlcdnets.asus.com/pub/ASUS/server/RS520-E9-RS8/fw/ASMB9_FW1154_RS520-E9-RS8.zip

ASMB9

RS520-E9-RS12-E

1.15.4

https://dlcdnets.asus.com/pub/ASUS/server/RS520-E9-RS12-E/fw/ASMB9_FW1154_RS520-E9-RS12-E.zip

ASMB9

RS540-E9-RS36-E

1.15.2

https://dlcdnets.asus.com/pub/ASUS/server/accessory/ASMB9/ASMB9_FW1152_RS540-E9-RS36-E.zip

ASMB9

E900 G4

1.15.2

https://dlcdnets.asus.com/pub/ASUS/server/E900_G4/ASMB9_FW1152_E900-G4.zip

ASMB9

TS700-E9-RS8

1.15.2

https://dlcdnets.asus.com/pub/ASUS/server/TS700-E9/RS8/FW/ASMB9_FW1152_TS700-E9-RS8.zip

ASMB9

KRPA-U16

2.2.5

https://dlcdnets.asus.com/pub/ASUS/mb/SocketSP3(4094)/KRPA-U16/BIOS&FW/KRPA-U16_Upgrade_BMC_Firmware_to_2.2.5.zip

ASMB9

RS500A-E10-PS4

2.2.5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-10/BIOS&FW/RS500A-E10-PS4_Upgrade_BMC_Firmware_to_2.2.5.zip

ASMB9

RS500A-E10-RS4

2.2.5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-10/BIOS&FW/RS500A-E10-RS4_Upgrade_BMC_Firmware_to_2.2.5.zip

ASMB9

RS500A-E10-RS12U

2.2.5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-10/BIOS&FW/RS500A-E10-RS12-U_Upgrade_BMC_Firmware_to_2.2.5.zip

ASMB9

RS700A-E9-RS4V2

2.2.1

https://dlcdnets.asus.com/pub/ASUS/server/RS700A-E9V2/FW/RS700A-E9-RS4V2_Upgrade_BMC_Firmware_to_2.2.1.zip

ASMB9

RS700A-E9-RS12V2

2.2.1

https://dlcdnets.asus.com/pub/ASUS/server/RS700A-E9V2/FW/RS700A-E9-RS12V2_Upgrade_BMC_Firmware_to_2.2.1.zip

ASMB9

RS720A-E9-RS12V2

2.2.1

https://dlcdnets.asus.com/pub/ASUS/server/RS720A-E9V2/FW/RS720A-E9-RS12V2_Upgrade_BMC_Firmware_to_2.2.1.zip

ASMB9

RS720A-E9-RS24V2

2.2.1

https://dlcdnets.asus.com/pub/ASUS/server/RS720A-E9V2/FW/RS720A-E9-RS24V2_Upgrade_BMC_Firmware_to_2.2.1.zip

ASMB9

RS720Q-E9-RS8

1.15.1

https://dlcdnets.asus.com/pub/ASUS/server/RS720Q-E9-RS8/FW/ASMB9_FW1151_RS720Q-E9-RS8.zip

ASMB9

RS720Q-E9-RS24-S

1.15.1

https://dlcdnets.asus.com/pub/ASUS/server/RS720Q-E9-RS24-S/BIOS&FW/ASMB9_FW1151_RS720Q-E9-RS24-S.zip

ASMB9

WS C422 PRO/SE

1.14.2

https://dlcdnets.asus.com/pub/ASUS/mb/Socket2066/WS_C422_PRO_SE/ASMB9_FW1142_WS_C422_PRO_SE.zip

ASMB9

WS X299 PRO/SE

1.14.2

https://dlcdnets.asus.com/pub/ASUS/mb/Socket2066/WS_X299_PRO_SE/FW/ASMB9_FW1142_WS_X299_PRO_SE.zip

ASMB9

E700 G4(ESC700 G4, WS880T)

1.14.2

https://dlcdnets.asus.com/pub/ASUS/server/ESC700_G4_E700_G4/FW/ASMB9_FW1142_ESC700_G4.zip

ASMB9

ESC8000 G4/10G

1.15.5

https://dlcdnets.asus.com/pub/ASUS/server/ESC8000_G4-10G/ASMB9_FW1155_ESC8000_G4_10G.zip

ASMB9

ESC8000 G4

2.2.1

https://dlcdnets.asus.com/pub/ASUS/server/ESC8000_G4/BIOS&FW/ASMB9_FW221_ESC8000_G4_Series_2.2.1.zip

ASMB9

KNPA-U16

1.14.5

https://dlcdnets.asus.com/pub/ASUS/mb/SocketSP3(4094)/KNPA-U16/FW/ASMB9_FW1145_KNPA-U16.zip

ASMB9

RS500A-E9-RS4

1.14.5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-E9/RS4/FW/ASMB9_FW1145_RS500A-E9-RS4.zip

ASMB9

RS500A-E9-PS4

1.14.5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-E9/PS4/FW/ASMB9_FW1145_RS500A-E9-PS4.zip

ASMB9

RS500A-E9-RS4-U

1.14.5

https://dlcdnets.asus.com/pub/ASUS/server/RS500A-E9/RS4-U/ASMB9_FW1145_RS500A-E9-RS4-U.zip

ASMB9

PRO WS C621-64L SAGE/10G

1.15.2

https://dlcdnets.asus.com/pub/ASUS/mb/Socket3647/Pro_WS_C621-64L_SAGE_10G/FW/ASMB9_FW1152_PRO_WS_C621_64L_SAGE_10G.zip

ASMB9

PRO E800 G4

1.15.2

https://dlcdnets.asus.com/pub/ASUS/server/Pro_E800_G4/FIRMWARE/ASMB9_FW1152_Pro_E800_G4.zip

ASMB9

Z11PA-U12

1.15.2

https://dlcdnets.asus.com/pub/ASUS/mb/Socket3647/Z11PA-U12/fw/ASMB9_FW1152_Z11PA-U12.zip

ASMB9

ESC4000 DHD G4

1.15.2

https://dlcdnets.asus.com/pub/ASUS/server/ESC4000_DHD_G4/FIRMWARE/ASMB9_FW1152_ESC4000_DHD_G4.zip

ASMB9

TS300-E10-PS4

1.15.3

https://dlcdnets.asus.com/pub/ASUS/server/TS300-E10/PS4/FW/ASMB9_FW1153_TS300-E10-PS4.zip

ASMB9

RS100-E10-PI2

1.15.3

https://dlcdnets.asus.com/pub/ASUS/server/RS100-E10-PI2/FW/ASMB9_FW1153_RS100-E10-PI2.zip

03/24/2021 ASUS SMM Privilege Sicherheitsupdate (CVE-2021-26943) für ASUS SKL Notebook PCs

Anfälligkeit: CVE-2021-26943


ASUS hat eine neue BIOS-Version 304 für das ASUS ZenBook Flip UX360CA veröffentlicht, die wichtige Sicherheitsupdates enthält. Dieses neueste BIOS-Update enthält Korrekturen für die Sicherheitslücke CVE-2021-26943.


ASUS empfiehlt, dass alle Benutzer mit dem ZenBook Flip UX360CA-Laptop, die ASUS BIOS-Version 303 oder frühere Versionen verwenden, auf die neueste Version 304 aktualisieren sollten. Um die installierte BIOS-Version zu überprüfen und die neueste Version herunterzuladen, besuchen Sie https://www.asus.com/support/FAQ/1045541/

03/09/2021 Sicherheitshinweis für DNSpooq

Sicherheitshinweis für for DNSpooq

 

CVE: CVE-2020-25681, CVE-2020-25782, CVE-2020-25683, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686, CVE-2020-25687

 

Schweregrad: Mittel

 

Zusammenfassung

Diese Quick-Patch-Beta-Firmware wurde am 2. Februar 2021 veröffentlicht. Das erste modellspezifische reguläre Firmware-Update wurde soeben veröffentlicht, und weitere Modelle sollen in naher Zukunft folgen. Für die Beta-Firmware müssen Benutzer ein manuelles Update durchführen.

 

Produkte von über 40 Firmen, darunter auch ASUS-Router, sind von DNSpooq betroffen.

>

Es gibt zwei Gruppen von Sicherheitslücken.

  • Pufferüberlauf-Schwachstellen: CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687
  • DNS-Cache-Poisoning-Schwachstellen: CVE-2020-25684, CVE-2020-25685, CVE-2020-25686

 

Keine ASUS-Router sind von CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25687 betroffen, da diese Schwachstellen nur DNSSEC betreffen.

ASUS-Router sind nur von DNS-Cache-Poisoning-Schwachstellen betroffen, mit mittlerem Schweregrad. Alle diese Schwachstellen können durch ein Update auf die neue Firmware behoben werden.
DNS-Cache-Poisoning kann potenziell eine Remote-Code-Ausführung ermöglichen, die die Sicherheit vieler Marken von Heimroutern und anderen Netzwerkgeräten beeinträchtigen würde.

 

 

Betroffene Modelle

Modellname Firmware-Download-Pfad
GT-AX11000 https://rog.asus.com/networking/rog-rapture-gt-ax11000-model/helpdesk_bios
GT-AC5300 https://www.asus.com/Networking/ROG-Rapture-GT-AC5300/HelpDesk_BIOS/
GT-AC2900 https://rog.asus.com/networking/rog-rapture-gt-ac2900-model/helpdesk_bios
TUF-AX3000 https://www.asus.com/my/Networking-IoT-Servers/WiFi-6/All-series/TUF-Gaming-AX3000/HelpDesk_BIOS/
RT-AX92U https://www.asus.com/Networking-IoT-Servers/WiFi-6/All-series/RT-AX92U/HelpDesk_BIOS/
RT-AX88U https://www.asus.com/Networking-IoT-Servers/WiFi-6/All-series/RT-AX88U/HelpDesk_BIOS/
RT-AX86U https://www.asus.com/Networking-IoT-Servers/WiFi-6/All-series/RT-AX86U/HelpDesk_BIOS/
RT-AX82U https://www.asus.com/Networking-IoT-Servers/WiFi-6/All-series/RT-AX82U/HelpDesk_BIOS/
RT-AX68U https://www.asus.com/Networking-IoT-Servers/WiFi-6/All-series/RT-AX68U/HelpDesk_BIOS/
RT-AX58U https://www.asus.com/Networking-IoT-Servers/WiFi-6/All-series/RT-AX58U/HelpDesk_BIOS/
RT-AX56U https://www.asus.com/Networking-IoT-Servers/WiFi-6/All-series/RT-AX56U/HelpDesk_BIOS/
RT-AX55 https://www.asus.com/Networking-IoT-Servers/WiFi-6/All-series/RT-AX55/HelpDesk_BIOS/
RT-AC5300 https://www.asus.com/supportonly/RT-AC5300/HelpDesk_download/
RT-AC88U https://www.asus.com/supportonly/RT-AC88U/HelpDesk_download/
RT-AC3100 https://www.asus.com/supportonly/RT-AC3100/HelpDesk_download/
RT-AC86U https://www.asus.com/supportonly/RT-AC86U/HelpDesk_download/
RT-AC2900 https://www.asus.com/supportonly/RT-AC2900/HelpDesk_download/
RT-AC1750_B1 https://www.asus.com/supportonly/RT-AC1750_B1/HelpDesk_download/
RT-AC1900 https://www.asus.com/supportonly/RT-AC1900/HelpDesk_download/
RT-AC1900P https://www.asus.com/supportonly/RT-AC1900P/HelpDesk_download/
RT-AC1900U https://www.asus.com/supportonly/RT-AC1900U/HelpDesk_download/
RT-AC66U B1 https://www.asus.com/Networking-IoT-Servers/WiFi-Routers/ASUS-WiFi-Routers/RT-AC66U-B1/HelpDesk_Download/
RT-AC68P https://www.asus.com/supportonly/RT-AC68P/HelpDesk_download/
RT-AC68R https://www.asus.com/supportonly/RT-AC68R/HelpDesk_download/
RT-AC68RF https://www.asus.com/supportonly/RT-AC68RF/HelpDesk_download/
RT-AC68RW https://www.asus.com/supportonly/RT-AC68RW/HelpDesk_download/
RT-AC68U https://www.asus.com/supportonly/RT-AC68U/HelpDesk_download/
RT-AC58U https://www.asus.com/supportonly/RT-AC58U/HelpDesk_download/
RT-AC85U https://www.asus.com/supportonly/RT-AC85U/HelpDesk_download/
RT-AC65U https://www.asus.com/supportonly/RT-AC65U/HelpDesk_download/
RT-AC68U_WHITE https://www.asus.com/supportonly/RT-AC68W/HelpDesk_download/
RT-AC68W https://www.asus.com/supportonly/RT-AC68W/HelpDesk_download/
ZenWiFi AX https://www.asus.com/supportonly/ASUS%20ZenWiFi%20AX%20(XT8)/HelpDesk_download/
ZenWiFi AC https://www.asus.com/supportonly/ASUS%20ZenWiFi%20AC%20(CT8)/HelpDesk_download/
ZenWiFi AC Mini https://www.asus.com/supportonly/ZenWiFi%20AC%20Mini%20(CD6)/HelpDesk_download/
ZenWiFi Mini AX https://www.asus.com/supportonly/ZenWiFi%20Mini%20AX%20XD4/HelpDesk_download/
BlueCave https://www.asus.com/Networking-IoT-Servers/Whole-Home-Mesh-WiFi-System/AiMesh-WiFi-Routers-and-Systems/Blue-Cave/HelpDesk_Download/
Lyra https://www.asus.com/supportonly/Lyra/HelpDesk_download/
Lyra mini https://www.asus.com/supportonly/Lyra%20Mini/HelpDesk_download/
Lyra trio https://www.asus.com/supportonly/Lyra%20Trio/HelpDesk_download/

https://www.asus.com/support/FAQ/1008000

https://www.asus.com/support/FAQ/1039292

10.07.2020 ASUS ScreenPad 2 Upgrade Tool Security Update (CVE-2020-15009) für ASUS PCs mit ScreenPad 1.0 (UX450FDX, UX550GDX und UX550GEX)

Schwachstelle: CVE-2020-15009

AsusScreenXpertServicec.exe und ScreenXpertUpgradeServiceManager.exe in ScreenPad2_Upgrade_Tool.msi V1.0.3 für ASUS-PCs mit ScreenPad 1.0 (UX450FDX, UX550GDX und UX550GEX) könnten zur Ausführung von unsigniertem Code ohne zusätzliche Einschränkungen führen, wenn ein Benutzer eine Anwendung an einem bestimmten Pfad mit einem bestimmten Dateinamen ablegt.

ASUS hat eine neue Version (1.0.4) des ScreenPad2 Upgrade Tools veröffentlicht, die wichtige Sicherheitsupdates enthält. ASUS empfiehlt Nutzern von ASUS-PCs mit ScreenPad 1.0 (UX450FDX, UX550GDX und UX550GEX), die das ScreenPad2 Upgrade Tool Version 1.0.3 oder früher verwenden, ein Update auf die neueste Version.

Um die installierte Version des ScreenPad 2 Upgrade Tools zu überprüfen und die neueste Version herunterzuladen, besuchen Sie https://www.asus.com/support/FAQ/1043674

ASUS bedankt sich bei Michael van Griensven für die Unterstützung bei diesem Sicherheitsupdate.

14.04.2020 ASUS-Update zur Abhilfe für bekannte Intel-CPU-Schwachstellen

ASUS ist sich aktueller Sicherheitsforschungen bewusst, die potenzielle Sicherheitsschwachstellen in den Chipsätzen Intel® CSME, Intel® SPS, Intel® TXE, Intel® AMT, Intel® PTT und/oder Intel® DAL offenlegen. Diese Schwachstellen können dazu führen:

  • Unzulässige Änderung von Berechtigungen;
  • Denial of Service;
  • Offenlegung von Informationen;

ASUS arbeitet eng mit den Plattformbetreibern zusammen, um Firmware- und Software-Updates für alle betroffenen Geräte bereitzustellen, um mögliche Risiken im Zusammenhang mit den identifizierten Schwachstellen zu minimieren.

 

Symptombeschreibung und ASUS-Lösungen
Bitte beziehen Sie sich auf den Anhang
Intel-CSME-Sicherheits-Symptom-Beschreibung-und-Lösung.pdf

Wichtiger Hinweis: ASUS BIOS Update FAQ

 

BITTE INFORMIEREN SIE SICH REGELMÄSSIG ÜBER DIE NEUESTEN UPDATES UND HINWEISE VON ASUS BEZÜGLICH IHRER GERÄTE UND SOFTWARE. DIE INFORMATIONEN IN DIESEM HINWEIS WERDEN AUF EINER “AS IS” BASIS OHNE JEGLICHE GEWÄHRLEISTUNG ODER GARANTIE ZUR VERFÜGUNG GESTELLT. ASUS BEHÄLT SICH DAS RECHT VOR, DIESEN HINWEIS JEDERZEIT UND OHNE ANKÜNDIGUNG ZU ÄNDERN ODER ZU AKTUALISIEREN.

09.04.2020 ASUS Device Activation Security Update (CVE-2020-10649) für ASUS Notebook PCs

Schwachstelle: CVE-2020-10649

ASUS hat eine neue Version (1.0.7.0) von ASUS Device Activation für Win 10-Notebooks veröffentlicht, die wichtige Sicherheitsupdates enthält. Dieses neueste Anwendungsupdate enthält Korrekturen für die Sicherheitslücke CVE-2020-10649.

ASUS empfiehlt Nutzern mit Win 10-Notebook-PCs, die ASUS Device Activation Version 1.0.6.0 und alle früheren Versionen verwenden, auf die neueste Version zu aktualisieren. Um die installierte Version von ASUS Device Activation zu überprüfen und die neueste Version herunterzuladen, besuchen Sie https://www.asus.com/support/FAQ/1042640 .

ASUS möchte sich bei Anas Khan für die Unterstützung bei diesem Sicherheitsupdate bedanken.

18.03.2020 Sicherheitshinweis für CVE-2019-15126 (Kr00k)

Ein neues Firmware-Update ist ab sofort für ausgewählte ASUS-Router verfügbar. Dieses neueste Firmware-Update enthält Korrekturen für die Sicherheitslücke CVE-2019-15126 (Kr00k), die eine unautorisierte Entschlüsselung eines Teils des WPA2-verschlüsselten Datenverkehrs in Geräten mit einigen WiFi-Chips von Broadcom und Cypress ermöglicht. Dies schließt einige ASUS-Router ein.

Wir empfehlen Ihnen dringend, sowohl Ihre Netzwerkausrüstung als auch Ihre Netzwerksicherheitsverfahren regelmäßig zu überprüfen.

Wir empfehlen Ihnen dringend, Ihren Router auf die neueste Firmware zu aktualisieren, sobald die neue Firmware veröffentlicht wird. Sie finden die neueste Firmware zum Download auf der ASUS-Supportseite https://www.asus.com/support/ oder auf der offiziellen Produktseite des jeweiligen Modells. Links zur neuen Firmware für ausgewählte ASUS-Router finden Sie am Ende dieser Mitteilung. Bitte beachten Sie, dass sich die aktualisierte Firmware für einige Modelle noch in der Testphase befindet und so schnell wie möglich zur Verfügung gestellt wird.

Wenn Sie bereits die neueste Firmware-Version installiert haben, ignorieren Sie bitte diesen Hinweis.

Sollten Sie Fragen oder Bedenken haben, kontaktieren Sie ASUS bitte über unser Security Advisory Reporting System: https://www.asus.com/securityadvisory/

Für weitere Hilfe bei der Einrichtung des Routers und eine Einführung in die Netzwerksicherheit besuchen Sie bitte

https://www.asus.com/support/FAQ/1008000

https://www.asus.com/support/FAQ/1039292

Modellname Pfad der Support-Site Firmware-Version Bereitschaftszeit
GT-AC5300 https://www.asus.com/us/Networking/ROG-Rapture-GT-AC5300/HelpDesk_BIOS/ 384_81686 Now
RT-AC5300 https://www.asus.com/us/Networking/RT-AC5300/HelpDesk_BIOS/ 384_81624 3/19
RT-AC86U https://www.asus.com/us/Networking/RT-AC86U/HelpDesk_BIOS/ 384_81352 Now
RT-AC2900 https://www.asus.com/Networking/RT-AC2900/HelpDesk_BIOS/ 384_81352 Now
RT-AC3200 https://www.asus.com/Networking/RTAC3200/HelpDesk_BIOS/ 382_51940 3/17
RT-AC1750_B1 https://www.asus.com/supportonly/RT-AC1750_B1/HelpDesk_BIOS/ 385_20253 Now
RT-AC1900 https://www.asus.com/Networking/RT-AC1900/HelpDesk_BIOS/ 385_20253 Now
RT-AC1900P https://www.asus.com/Networking/RT-AC1900P/HelpDesk_BIOS/ 385_20253 Now
RT-AC1900U https://www.asus.com/Networking/RT-AC1900U/HelpDesk_BIOS/ 385_20253 Now
RT-AC66U B1 https://www.asus.com/Networking/RT-AC66U-B1/HelpDesk_BIOS/ 385_20253 Now
RT-AC68P https://www.asus.com/Networking/RTAC68P/HelpDesk_BIOS/ 385_20253 Now
RT-AC68R https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20253 Now
RT-AC68RF https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20253 Now
RT-AC68RW https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20253 Now
RT-AC68U https://www.asus.com/Networking/RTAC68U/HelpDesk_BIOS/ 385_20253 Now
RT-AC68U_WHITE https://www.asus.com/us/Networking/RTAC68W/HelpDesk_BIOS/ 385_20253 Now
RT-AC68W https://www.asus.com/us/Networking/RTAC68W/HelpDesk_BIOS/ 385_20253 Now
ZenWiFi XT8 https://www.asus.com/Networking/ZenWiFi-AX-XT8/HelpDesk_BIOS/ 386_25217 Now
RT-AX88U https://www.asus.com/Networking/RT-AX88U/HelpDesk_BIOS/ 3.0.0.4.384.7997 Now
RT-AX92U https://www.asus.com/Networking/RT-AX92U/HelpDesk_BIOS/ 3.0.0.4.384.8681 Now
GT-AX11000 https://www.asus.com/us/Networking/ROG-Rapture-GT-AX11000/HelpDesk_BIOS/ 3.0.0.4.384.7997 Now
RT-AX58U https://www.asus.com/Networking/RT-AX58U/HelpDesk_BIOS/ 3.0.0.4.384.8563 Now
RT-AC88U https://www.asus.com/us/Networking/RT-AC88U/HelpDesk_BIOS/ 3.0.0.4.384.81790 Now
RT-AC3100 https://www.asus.com/Networking/RT-AC3100/HelpDesk_BIOS/ 3.0.0.4.385.20457 Now
RT-AC1200G https://www.asus.com/Networking/RT-AC1200G/HelpDesk_BIOS/ 3.0.0.4.382.51612 Now
RT-AC1200G https://www.asus.com/Networking/RT-AC1200G-plus/HelpDesk_BIOS/ 3.0.0.4.382.51612 Now
RT-N12 D1 https://www.asus.com/Networking/RTN12_D1/HelpDesk_BIOS/ 3.0.0.4.380.8292 Now


09.03.2020 Sicherheitshinweis für CVE-2018-18287

ASUS bietet seit 2018 einen Firmware-Patch für betroffene Router an, um neben anderen wichtigen Sicherheitsupdates die Sicherheitslücke CVE-2018-18287 zu schließen. Alle späteren Firmwares sind nicht betroffen.

ASUS empfiehlt allen Nutzern, ihre Router immer mit der neuesten Firmware zu aktualisieren. Sollte die Firmware eines Routers nicht aktualisiert sein, empfiehlt ASUS dringend, den Fernzugriff über WAN oder AiCloud zu deaktivieren sowie den Router auf die Standardeinstellungen zurückzusetzen. Diese Schritte werden die Sicherheit maximieren.

Benutzer, die bereits die neueste Firmware-Version installiert haben, können diesen Hinweis ignorieren.

Bei Fragen oder Bedenken wenden Sie sich bitte an ASUS über unser Security Advisory Reporting System: https://www.asus.com/securityadvisory/

Für weitere Hilfe bei der Routereinrichtung und eine Einführung in die Netzwerksicherheit besuchen Sie bitte:
https://www.asus.com/support/FAQ/1008000
https://www.asus.com/support/FAQ/1039292

Modellname Pfad der Support-Site Firmware-Version Bereitschaftszeit
RT-AC58U https://www.asus.com/Networking/RT-AC58U/HelpDesk_Download/ 382_51939 now
RT-ACRH13 https://www.asus.com/us/Networking/RT-ACRH13/HelpDesk_Download/ 382_51939 now
RT-AC1750_B1 https://www.asus.com/supportonly/RT-AC1750_B1/HelpDesk_BIOS/ 385_20252 now
RT-AC1900 https://www.asus.com/Networking/RT-AC1900/HelpDesk_BIOS/ 385_20252 now
RT-AC1900P https://www.asus.com/Networking/RT-AC1900P/HelpDesk_BIOS/ 385_20252 now
RT-AC1900U https://www.asus.com/Networking/RT-AC1900U/HelpDesk_BIOS/ 385_20252 now
RT-AC3200 https://www.asus.com/Networking/RTAC3200/HelpDesk_BIOS/ 382_51939 now
RT-AC51U https://www.asus.com/Networking/RTAC51U/HelpDesk_BIOS/ 380_8497 now
RT-AC51U+ https://www.asus.com/Networking/RT-AC51U-plus/HelpDesk_BIOS/ 380_10875 now
RT-AC52U B1 https://www.asus.com/Networking/RT-AC52U-B1/HelpDesk_Download/ 380_10875 now
RT-AC66U https://www.asus.com/Networking/RTAC66U/HelpDesk_BIOS/ 382_51641 now
RT-AC66U B1 https://www.asus.com/Networking/RT-AC66U-B1/HelpDesk_BIOS/ 385_20252 now
RT-AC66U_WHITE https://www.asus.com/Networking/RTAC66U/HelpDesk_BIOS/ 382_51641 now
RT-AC68P https://www.asus.com/Networking/RTAC68P/HelpDesk_BIOS/ 385_20252 now
RT-AC68R https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20252 now
RT-AC68RF https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20252 now
RT-AC58U https://www.asus.com/Networking/RT-AC58U/HelpDesk_Download/ 382_51939 now
RT-ACRH13 https://www.asus.com/us/Networking/RT-ACRH13/HelpDesk_Download/ 382_51939 now
RT-AC1750_B1 https://www.asus.com/supportonly/RT-AC1750_B1/HelpDesk_BIOS/ 385_20252 now
RT-AC1900 https://www.asus.com/Networking/RT-AC1900/HelpDesk_BIOS/ 385_20252 now
RT-AC1900P https://www.asus.com/Networking/RT-AC1900P/HelpDesk_BIOS/ 385_20252 now
RT-AC1900U https://www.asus.com/Networking/RT-AC1900U/HelpDesk_BIOS/ 385_20252 now
RT-AC3200 https://www.asus.com/Networking/RTAC3200/HelpDesk_BIOS/ 382_51939 now
RT-AC51U https://www.asus.com/Networking/RTAC51U/HelpDesk_BIOS/ 380_8497 now
RT-AC51U+ https://www.asus.com/Networking/RT-AC51U-plus/HelpDesk_BIOS/ 380_10875 now
RT-AC52U B1 https://www.asus.com/Networking/RT-AC52U-B1/HelpDesk_Download/ 380_10875 now
RT-AC66U https://www.asus.com/Networking/RTAC66U/HelpDesk_BIOS/ 382_51641 now
RT-AC66U B1 https://www.asus.com/Networking/RT-AC66U-B1/HelpDesk_BIOS/ 385_20252 now
RT-AC66U_WHITE https://www.asus.com/Networking/RTAC66U/HelpDesk_BIOS/ 382_51641 now
RT-AC68P https://www.asus.com/Networking/RTAC68P/HelpDesk_BIOS/ 385_20252 now
RT-AC68R https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20252 now
RT-AC68RF https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 385_20252 now


02/14/2020 ROG Gaming Center Paket Sicherheitsupdate

ASUS aktualisiert das ROG Gaming Center Paket, das wichtige Sicherheitsupdates enthält.
ASUS möchte sich bei Eli Paz von CyberArk Labs für die Unterstützung bei diesem Sicherheitsupdate bedanken.

26.11.2019 Neues Firmware-Update für Wireless-Router RT-AC1750_B1/RT-AC1900/RT-AC1900P/RT-AC1900U/RT-AC86U/RT-AC2900/RT-AC3100/RT-AC3200/RT-AC51U/RT-AC51U+/RT-AC52U B1/RT-AC66U/RT- AC66U B1/RT-AC66U_WHITE/RT-AC67U/RT-AC68P/RT-AC68R/RT-AC68RF/RT-AC68RW/RT-AC68U/RT-AC68U 2 Pack/RT-AC68U_WHITE/RT-AC68W/RT-AC750/RT-AC87R/RT-AC87U/RT-AC87W/RT-N66U/RT-N66U_C1/RT-N14U

ASUS gibt ein Firmware-Update für ausgewählte Router heraus. Unser neuestes Firmware-Update enthält verbesserte Sicherheitsvorkehrungen gegen unbefugten Zugriff, Veränderung, Offenlegung von Daten, Malware, Phishing und DDoS-Angriffe.

Wir empfehlen Ihnen dringend, sowohl Ihre Geräte als auch Ihre Sicherheitsverfahren regelmäßig zu überprüfen, da Sie so besser vor unerwünschten Eindringlingen geschützt sind. Als Nutzer eines ASUS-Routers raten wir Ihnen, die folgenden Maßnahmen zu ergreifen:

  1. Aktualisieren Sie Ihren Router auf die neueste Firmware. Wir empfehlen Ihnen dringend, dies zu tun, sobald eine neue Firmware veröffentlicht wird. Sie finden die neueste Firmware zum Download auf der ASUS-Supportseite unter https://www.asus.com/support/ oder auf der entsprechenden Produktseite unter https://www.asus.com/Networking/. ASUS hat am Ende dieses Hinweises einen Link zu neuer Firmware für ausgewählte Router bereitgestellt.
  2. Richten Sie separate Passwörter für Ihr drahtloses Netzwerk und die Router-Administrationsseite ein. Verwenden Sie Passwörter mit einer Länge von mindestens acht Zeichen, einschließlich einer Mischung aus Großbuchstaben, Zahlen und Symbolen. Verwenden Sie nicht dasselbe Passwort für mehrere Geräte oder Dienste.
  3. Aktivieren Sie ASUS AiProtection, wenn Ihr Router diese Funktion unterstützt. Anweisungen dazu finden Sie im Handbuch Ihres Routers oder auf der entsprechenden ASUS-Supportseite unter https://www.asus.com/Networking/.


Bitte beachten Sie, dass wir Ihnen dringend empfehlen, den Fernzugriff aus dem WAN oder der AiCloud zu deaktivieren und den Router auf die Werkseinstellungen zurückzusetzen, wenn Sie diese neue Firmware-Version nicht installieren möchten, um mögliche unerwünschte Eindringlinge zu vermeiden.

Wenn Sie bereits die neueste Firmware-Version installiert haben, ignorieren Sie bitte diesen Hinweis.

Sollten Sie Fragen oder Bedenken haben, kontaktieren Sie ASUS bitte über unser Security Advisory Reporting System: https://www.asus.com/securityadvisory/

Für weitere Hilfe bei der Routereinrichtung und eine Einführung in die Netzwerksicherheit besuchen Sie bitte
https://www.asus.com/support/FAQ/1008000
https://www.asus.com/support/FAQ/1039292

Modellname Pfad der Support-Site Firmware-Version Bereitschaftszeit
RT-AC1750_B1 https://www.asus.com/supportonly/RT-AC1750_B1/HelpDesk_BIOS/ 384_81351 now
RT-AC1900 https://www.asus.com/Networking/RT-AC1900/HelpDesk_BIOS/ 384_81351 now
RT-AC1900P https://www.asus.com/Networking/RT-AC1900P/HelpDesk_BIOS/ 384_81351 now
RT-AC1900U https://www.asus.com/Networking/RT-AC1900U/HelpDesk_BIOS/ 384_81351 now
RT-AC86U https://www.asus.com/Networking/RT-AC86U/HelpDesk_BIOS/ 384_81351 now
RT-AC2900 https://www.asus.com/Networking/RT-AC2900/HelpDesk_BIOS/ 384_81351 now
RT-AC3200 https://www.asus.com/Networking/RTAC3200/HelpDesk_BIOS/ 382_51641 now
RT-AC51U https://www.asus.com/Networking/RTAC51U/HelpDesk_BIOS/ 380_8497 now
RT-AC51U+ https://www.asus.com/Networking/RT-AC51U-plus/HelpDesk_BIOS/ 380_10875 now
RT-AC52U B1 https://www.asus.com/Networking/RT-AC52U-B1/HelpDesk_Download/ 380_10875 now
RT-AC66U https://www.asus.com/Networking/RTAC66U/HelpDesk_BIOS/ 382_51634 now
RT-AC66U B1 https://www.asus.com/Networking/RT-AC66U-B1/HelpDesk_BIOS/ 384_81351 now
RT-AC66U_WHITE https://www.asus.com/Networking/RTAC66U/HelpDesk_BIOS/ 384_81351 now
RT-AC67U https://www.asus.com/Networking/AiMesh-AC1900-WiFi-System-RT-AC67U-2-Pack/HelpDesk_BIOS/ 384_81351 now
RT-AC68P https://www.asus.com/Networking/RTAC68P/HelpDesk_BIOS/ 384_81351 now
RT-AC68R https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_81351 now
RT-AC68RF https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_81351 now
RT-AC68RW https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_81351 now
RT-AC68U https://www.asus.com/Networking/RTAC68U/HelpDesk_BIOS/ 384_81351 now
RT-AC68U 2 Pack https://www.asus.com/Networking/AiMesh-AC1900-WiFi-System-RT-AC68U-2-Pack/HelpDesk_BIOS/ 384_81351 now
RT-AC68U_WHITE https://www.asus.com/us/Networking/RTAC68W/HelpDesk_BIOS/ 384_81351 now
RT-AC68W https://www.asus.com/us/Networking/RTAC68W/HelpDesk_BIOS/ 384_81351 now
RT-AC750 https://www.asus.com/supportonly/RT-AC750/HelpDesk_BIOS/ 380_8497 now
RT-AC87R https://www.asus.com/us/supportonly/RT-AC87R/HelpDesk_BIOS/ 382_51641 now
RT-AC87U https://www.asus.com/Networking/RTAC87U/HelpDesk_BIOS/ 382_51641 now
RT-AC87W https://www.asus.com/Networking/RTAC87U/HelpDesk_BIOS/ 382_51641 now
RT-N66U https://www.asus.com/Networking/RTN66U/HelpDesk_BIOS/ 382_51641 now
RT-N66U_C1 https://www.asus.com/Networking/RT-N66U-C1/HelpDesk_BIOS/ 384_81351 now
RT-N14U https://www.asus.com/Networking/RTN14U/HelpDesk_BIOS/ 380_8497 now


15.11.2019 Wichtige Informationen zur Sicherheit von ASUSWRT:
  1. ASUSWRT ist der Name der Firmware und der Weboberfläche des Routers’. Er bezieht sich nicht auf eine iOS-, iPadOS- oder Android-App.
  2. ASUS-Ingenieure haben ASUSWRT intern mit simulierten Daten getestet, es waren keine echten Nutzerdaten im Spiel. Der Test ist inzwischen beendet und der Server wurde seitdem offline genommen.
  3. Alle Berichte, die behaupten, dass während des ASUSWRT-Tests echte Benutzerdaten verwendet wurden, sind ungenau und irreführend.

Wenn Sie Fragen oder Bedenken haben, wenden Sie sich bitte an ASUS über unser Security Advisory Reporting System: https://www.asus.com/securityadvisory/

Für weitere Hilfe bei der Routereinrichtung und eine Einführung in die Netzwerksicherheit besuchen Sie bitte https://www.asus.com/support/FAQ/1039292

21.10.2019 ATK-Paket Sicherheitsupdate (CVE-2019-19235) für ASUS Notebook PCs

Schwachstelle:CVE-2019-19235

AsLdrSrv.exe im ASUS ATK-Paket vor V1.0.0061 (für Windows 10-Notebook-PCs) kann zur Ausführung von unsigniertem Code ohne zusätzliche Ausführung führen. Der Benutzer muss eine Anwendung unter einem bestimmten Pfad mit einem bestimmten Dateinamen ablegen.

ASUS hat eine neue Version (1.0.0061) des ATK-Pakets für Win 10-Notebook-PCs veröffentlicht, die wichtige Sicherheitsupdates enthält. ASUS empfiehlt, dass Benutzer mit Win 10-Notebook-PCs, die ATK Package Version 1.0.0060 und alle früheren Versionen verwenden, auf die neueste Version aktualisieren. Um die installierte Version von ATK Package zu überprüfen und die neueste Version herunterzuladen, besuchen Sie https://www.asus.com/support/faq/1041545.

ASUS möchte sich bei Peleg Hadar von SafeBreach Labs für die Unterstützung bei diesem Sicherheitsupdate bedanken.

14.06.2019 Ankündigung eines BIOS-Updates für ASUS Notebook-PCs

ASUS hat ein BIOS-Update für Notebook-PCs veröffentlicht, um ein sichereres und komfortableres Computing-Erlebnis zu gewährleisten. Dieses Update betrifft nur Benutzer, die derzeit ein Passwort für ihr BIOS oder ihre Festplatte haben. Betroffene Nutzer mit einem Passwort sollten das neue BIOS-Update über Windows Update installieren oder die Anleitung von https://www.asus.com/support/FAQ/1040162 beachten.
*ASUS bedankt sich bei Frédéric Vachon von ESET für die Unterstützung bei der Suche nach diesem Problem.

16.05.2019 Neues Firmware-Update für WLAN-Router RT-AC1750_B1/RT-AC1900/RT-AC1900P/RT-AC1900U/RT-AC2900/RT-AC3100/RT-AC3200/RT-AC51U/RT-AC5300/RT-AC56S/RT-AC56U/RT-AC66U/RT-AC66U B1/RT-. AC66U_WHITE/RT-AC67U/RT-AC68P/RT-AC68R/RT-AC68RF/RT-AC68RW/RT-AC68U/RT-AC68U 2 Pack/RT-AC68U_WHITE/RT- AC68W/RT-AC750/RT-AC86U/RT-AC87R/RT-AC87U/RT-AC87W/RT-AC88U/RT-N18U/RT-N66U/RT-N66U_C1

ASUS gibt ein Firmware-Update für ausgewählte Router heraus. Unser neuestes Firmware-Update enthält verbesserte Sicherheitsvorkehrungen gegen unbefugten Zugriff, Veränderung, Offenlegung von Daten, Malware, Phishing und DDoS-Angriffe.

Wir empfehlen Ihnen dringend, sowohl Ihre Geräte als auch Ihre Sicherheitsverfahren regelmäßig zu überprüfen, da Sie so besser vor unerwünschten Eindringlingen geschützt sind. Als Nutzer eines ASUS-Routers raten wir Ihnen, die folgenden Maßnahmen zu ergreifen:

  1. Aktualisieren Sie Ihren Router auf die neueste Firmware. Wir empfehlen Ihnen dringend, dies zu tun, sobald eine neue Firmware veröffentlicht wird. Sie finden die neueste Firmware zum Download auf der ASUS-Supportseite unter https://www.asus.com/support/ oder auf der entsprechenden Produktseite unter https://www.asus.com/Networking/. ASUS hat am Ende dieses Hinweises einen Link zu neuer Firmware für ausgewählte Router bereitgestellt.
  2. Richten Sie separate Passwörter für Ihr drahtloses Netzwerk und die Router-Administrationsseite ein. Verwenden Sie Passwörter mit einer Länge von mindestens acht Zeichen, einschließlich einer Mischung aus Großbuchstaben, Zahlen und Symbolen. Verwenden Sie nicht dasselbe Passwort für mehrere Geräte oder Dienste.
  3. Aktivieren Sie ASUS AiProtection, wenn Ihr Router diese Funktion unterstützt. Anweisungen dazu finden Sie im Handbuch Ihres Routers oder auf der entsprechenden ASUS-Supportseite unter https://www.asus.com/Networking/.


Bitte beachten Sie, dass wir Ihnen dringend empfehlen, den Fernzugriff aus dem WAN oder der AiCloud zu deaktivieren und den Router auf die Werkseinstellungen zurückzusetzen, wenn Sie diese neue Firmware-Version nicht installieren möchten, um mögliche unerwünschte Eindringlinge zu vermeiden.

Wenn Sie bereits die neueste Firmware-Version installiert haben, ignorieren Sie bitte diesen Hinweis.

Sollten Sie Fragen oder Bedenken haben, kontaktieren Sie ASUS bitte über unser Security Advisory Reporting System: https://www.asus.com/securityadvisory/

Für weitere Hilfe bei der Routereinrichtung und eine Einführung in die Netzwerksicherheit besuchen Sie bitte
https://www.asus.com/support/FAQ/1008000
https://www.asus.com/support/FAQ/1039292

Modellname Pfad der Support-Site Firmware-Version Bereitschaftszeit
RT-AC1750_B1 https://www.asus.com/supportonly/RT-AC1750_B1/HelpDesk_BIOS/ 384_45717 now
RT-AC1900 https://www.asus.com/Networking/RT-AC1900/HelpDesk_BIOS/ 384_45717 now
RT-AC1900P https://www.asus.com/Networking/RT-AC1900P/HelpDesk_BIOS/ 384_45717 now
RT-AC1900U https://www.asus.com/Networking/RT-AC1900U/HelpDesk_BIOS/ 384_45717 now
RT-AC2900 https://www.asus.com/Networking/RT-AC2900/HelpDesk_BIOS/ 384_45717 now
RT-AC3100 https://www.asus.com/Networking/RT-AC3100/HelpDesk_BIOS/ 384_45717 now
RT-AC3200 https://www.asus.com/Networking/RTAC3200/HelpDesk_BIOS/ 382_51634 now
RT-AC51U https://www.asus.com/Networking/RTAC51U/HelpDesk_BIOS/ 380_8496 now
RT-AC5300 https://www.asus.com/Networking/RT-AC5300/HelpDesk_BIOS/ 384_45717 now
RT-AC56S https://www.asus.com/Networking/RTAC56S/HelpDesk_BIOS/ 382_51634 now
RT-AC56U https://www.asus.com/Networking/RTAC56U/HelpDesk_BIOS/ 382_51634 now
RT-AC66U https://www.asus.com/Networking/RTAC66U/HelpDesk_BIOS/ 382_51634 now
RT-AC66U B1 https://www.asus.com/Networking/RT-AC66U-B1/HelpDesk_BIOS/ 384_45717 now
RT-AC66U_WHITE https://www.asus.com/Networking/RTAC66U/HelpDesk_BIOS/ 382_51634 now
RT-AC67U https://www.asus.com/Networking/AiMesh-AC1900-WiFi-System-RT-AC67U-2-Pack/HelpDesk_BIOS/ 384_45717 now
RT-AC68P https://www.asus.com/Networking/RTAC68P/HelpDesk_BIOS/ 384_45717 now
RT-AC68R https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_45717 now
RT-AC68RF https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_45717 now
RT-AC68RW https://www.asus.com/supportonly/RT-AC68R/HelpDesk_BIOS/ 384_45717 now
RT-AC68U https://www.asus.com/Networking/RTAC68U/HelpDesk_BIOS/ 384_45717 now
RT-AC68U 2 Pack https://www.asus.com/Networking/AiMesh-AC1900-WiFi-System-RT-AC68U-2-Pack/HelpDesk_BIOS/ 384_45717 now
RT-AC68U_WHITE https://www.asus.com/us/Networking/RTAC68W/HelpDesk_BIOS/ 384_45717 now
RT-AC68W https://www.asus.com/us/Networking/RTAC68W/HelpDesk_BIOS/ 384_45717 now
RT-AC750 https://www.asus.com/supportonly/RT-AC750/HelpDesk_BIOS/ 380_8496 now
RT-AC86U https://www.asus.com/Networking/RT-AC86U/HelpDesk_BIOS/ 384_45717 now
RT-AC87R https://www.asus.com/us/supportonly/RT-AC87R/HelpDesk_BIOS/ 382_51634 now
RT-AC87U https://www.asus.com/Networking/RTAC87U/HelpDesk_BIOS/ 382_51634 now
RT-AC87W https://www.asus.com/Networking/RTAC87U/HelpDesk_BIOS/ 382_51634 now
RT-AC88U https://www.asus.com/Networking/RT-AC88U/HelpDesk_BIOS/ 384_45717 now
RT-N18U https://www.asus.com/supportonly/RT-N18U/HelpDesk_BIOS/ 382_51634 now
RT-N66U https://www.asus.com/Networking/RTN66U/HelpDesk_BIOS/ 382_51636 now
RT-N66U_C1 https://www.asus.com/Networking/RT-N66U-C1/HelpDesk_BIOS/ 384_45717 now


05.02.2019 Neueste Software-Ankündigung für ZenFone-Geräte

ASUS ist sich der unten aufgeführten Sicherheitslücke bewusst. Wir nehmen Ihre Sicherheit ernst und arbeiten mit Hochdruck daran, ein Software-Update für die betroffenen ZenFone-Modelle bereitzustellen. Bitte aktualisieren Sie Ihr ZenFone auf die neueste Softwareversion, sobald diese verfügbar ist. In der Zwischenzeit empfehlen wir dringend, den ASUS Mobile Manager zu verwenden oder eine andere zuverlässige Sicherheits-App eines Drittanbieters zu installieren, um Ihre Geräte weiter zu schützen.

Mögliche Sicherheitslücke:
ASUS Kontakt

  • Private Kontakte’ Benutzerprofile (Name, Anrufprotokoll, Einstellungen) können aufgerufen, hinzugefügt oder gelöscht werden.
  • Informationen der Sperrliste (gesperrte Telefonnummern) können eingesehen, hinzugefügt oder gelöscht werden.

ASUS-Meldung
  • Private Nachrichten können durchgesickert sein.
  • Beliebige Apps können Sprachnachrichten ohne Erlaubnis des Benutzers senden.

ASUS Launcher
  • Keine Berechtigungen zum Entsperren der App erforderlich

Im Folgenden sind einige Sicherheitsvorkehrungen aufgeführt, die für alle Benutzer empfohlen werden:
(1) Stellen Sie sicher, dass Ihr Betriebssystem und Ihre Software auf dem neuesten Stand sind, den Sie auf der ASUS-Website (www.asus.com) finden. Suchen Sie mit der Suchfunktion oben rechts auf der ASUS-Website nach Ihrem Gerätemodell und folgen Sie dann diesem Pfad: Support > Driver & Utility > Driver & Tools > BIOS & Firmware. Hier können Sie überprüfen, ob die neueste Version auf Ihrem Gerät die gleiche ist, oder Sie können wählen, ob Sie sie herunterladen möchten, falls Ihr Gerät nicht automatisch aktualisiert wurde.
(2) Laden Sie keine Apps außerhalb von Google Play herunter.
(3) Deinstallieren Sie alle Apps, die Sie zuvor aus Nicht-Google-Play-Quellen heruntergeladen haben.
(4) Installieren Sie den ASUS Mobile Manager oder eine zuverlässige Sicherheits-App eines Drittanbieters, um die Sicherheit Ihrer Geräte und Anwendungen zu erhöhen.


14.08.2018 Sicherheitshinweis für OpenVPN-Server

Schwachstelle: OpenVPN-Benutzer sind in der Lage, sich mit ihrem Passwort an der Web-UI anzumelden

Lösung:
Bitte aktualisieren Sie umgehend die Firmware des ASUS-Routers
Wenn ein Firmware-Update nicht durchgeführt werden kann, sollten die unten aufgeführten Abhilfemaßnahmen angewandt werden; es wird jedoch dringend empfohlen, dass der Benutzer die Firmware so schnell wie möglich aktualisiert:
• VPN deaktivieren (bei bestimmten Modellen verfügbar)
• Ändern Sie Login-ID & Passwort erneut. Das Passwort sollte mindestens 8 Zeichen lang sein und eine Mischung aus Buchstaben, Zahlen und Sonderzeichen enthalten.

Betroffene Produkte
Modell-Firmware (Empfohlene Mindestversion)
BRT-AC828 3.0.0.4.380.7526
GT-AC5300 3.0.0.4.384.21045
RT-AC5300 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.384.20942
RT-AC3200 3.0.0.4.382.50470
RT-AC3100 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.382.50702
RT-AC88R 3.0.0.4.382.50702
RT-AC86U 3.0.0.4.384.21045
RT-AC2900 3.0.0.4.384.21045
RT-AC68U 3.0.0.4.384.20942
RT-AC68R 3.0.0.4.384.20942
RT-AC68P 3.0.0.4.384.20942
RT-AC68W 3.0.0.4.384.20942
RT-AC68UF 3.0.0.4.384.20942
RT-AC1900U 3.0.0.4.384.20942
RT-AC1900 3.0.0.4.384.20942
RT-AC56U 3.0.0.4.382.50624
RT-AC56S 3.0.0.4.382.50624
RT-AC66U_B1 3.0.0.4.384.20942
RT-AC1750_B1 3.0.0.4.384.20942
RT-AC66U 3.0.0.4.382.50470
RT-AC66R 3.0.0.4.382.50470
RT-AC66W 3.0.0.4.382.50470
RT-AC55UHP 3.0.0.4.382.50470
RT-AC55U 3.0.0.4.382.50470
RT-AC1200G 3.0.0.4.382.50624
RT-AC1200G+ 3.0.0.4.382.50624
RT-N800HP 3.0.0.4.382.50470
RT-N66U_C1 3.0.0.4.384.20942
RT-N66U 3.0.0.4.382.50470
RT-N18U 3.0.0.4.382.50470
Lyra 3.0.0.4.382.11600
Lyra mini 3.0.0.4.382.11600
Lyra Trio 3.0.0.4.382.20208
BlueCave 3.0.1.4.383.19267


07.08.2018 Neueste Software-Ankündigung für ZenFone/ZenPad-Geräte

ASUS ist sich der unten aufgeführten Sicherheitslücke bewusst. Wir nehmen Ihre Sicherheit ernst und arbeiten mit Hochdruck daran, ein Software-Update für die betroffenen ZenFone/ZenPad-Modelle bereitzustellen. Bitte aktualisieren Sie Ihr ZenFone/ZenPad auf die neueste Softwareversion, sobald diese verfügbar ist. In der Zwischenzeit empfehlen wir dringend, den ASUS Mobile Manager zu verwenden oder eine andere zuverlässige Sicherheits-App eines Drittanbieters zu installieren, um Ihre Geräte weiter zu schützen.

Mögliche Sicherheitslücke:
• Eine bösartige App kann einen Fehlerbericht erhalten.
• Eine bösartige App kann einen Screenshot machen (mit einer Screenshot-Animation).
• Beliebige Apps können aus der Ferne über das Internet installiert werden und können auch nach der Ausführung deinstalliert werden.
• Befehle können als Systembenutzer ausgeführt werden.

Im Folgenden sind einige Sicherheitsvorkehrungen aufgeführt, die für alle Benutzer empfohlen werden:
(1) Stellen Sie sicher, dass Ihr Betriebssystem und Ihre Software auf dem neuesten Stand sind, den Sie auf der ASUS-Website (www.asus.com) finden. Suchen Sie mit der Suchfunktion oben rechts auf der ASUS-Website nach Ihrem Gerätemodell und folgen Sie dann diesem Pfad: Support > Driver & Utility > Driver & Tools > BIOS & Firmware. Hier können Sie überprüfen, ob die neueste Version auch auf Ihrem Gerät vorhanden ist, oder Sie können sie herunterladen, falls Ihr Gerät nicht automatisch aktualisiert wurde.
(2) Laden Sie keine Apps außerhalb von Google Play herunter.
(3) Deinstallieren Sie alle Apps, die Sie zuvor aus Nicht-Google-Play-Quellen heruntergeladen haben.
(4) Installieren Sie ASUS Mobile Manager oder eine zuverlässige Sicherheits-App eines Drittanbieters, um die Sicherheit Ihrer Geräte und Anwendungen zu stärken.

08.06.2018 Sicherheitshinweis für VPNFilter-Malware

Talos Intelligence hat kürzlich entdeckt, dass VPNFilter auf mehr Marken und Modelle abzielt als ursprünglich veröffentlicht, und dass die folgenden ASUS-Router potenzielle Ziele sein könnten:
RT-AC66U
RT-N10 (EOL)
RT-N10E (EOL)
RT-N10U (EOL)
RT-N56U (EOL)
RT-N66U

Um Besitzern dieser Router zu helfen, die notwendigen Vorkehrungen zu treffen, haben wir eine Sicherheits-Checkliste zusammengestellt:
(1) Setzen Sie das Gerät auf Werkseinstellungen zurück: Halten Sie die Reset-Taste auf der Rückseite mindestens fünf Sekunden lang gedrückt, bis die Power-LED zu blinken beginnt.
(2) Aktualisieren Sie alle Geräte auf die neueste Firmware.
(3) Stellen Sie sicher, dass das Standard-Admin-Passwort auf ein sichereres geändert wurde.
(4) Deaktivieren Sie das Remote Management (standardmäßig deaktiviert, kann nur über Erweiterte Einstellungen aktiviert werden).
(5) Aktivieren Sie den URL-Filter in den Erweiterten Einstellungen -> Firewall. Setzen Sie den Typ der Filtertabelle auf "Schwarze Liste". Fügen Sie "photobucket" und "toknowall" in die URL-Filterliste ein.

Allen Anwendern mit den oben aufgeführten EOL-Modellen empfehlen wir dringend ein Upgrade auf einen Router mit AiProtection. Eine große Auswahl an ASUS- und ROG-Routern bietet AiProtection powered by Trend Micro™. Sobald eine Bedrohung erkannt wird, wird die Verbindung zwischen Ihrem Gerät und dem bösartigen Server blockiert, bevor persönliche Daten gefährdet werden. Die Liste der bösartigen Server wird durch die automatische Synchronisierung mit der Trend Micro Cloud-Datenbank ständig aktualisiert, um sicherzustellen, dass Ihre Netzwerkumgebung rund um die Uhr sicher ist.

03.04.2018 Hinweis auf Sicherheitslücken (CVE-2018-5999, CVE-2018-6000) für ASUS-Router

Sicherheitslücken: CVE-2018-5999, CVE-2018-6000

Die betroffenen ASUS- und ROG-Router-Produkte sind in einer Liste unten aufgeführt.

Diese Sicherheitslücke umgeht alle vom Besitzer vorgenommenen Benutzer-/Passwortänderungen.
Mögliche Änderungen an den Router-Einstellungen:

  • Portnummernänderungen
  • VPN-Konto & Passwort Änderungen
  • DDNS-Änderungen
  • Die Sprache der Benutzeroberfläche hat sich geändert

Lösung:
Bitte aktualisieren Sie Ihren ASUS- und ROG-Router sofort auf die neueste verfügbare Firmware.
Wenn ein Firmware-Update nicht durchgeführt werden kann, sollten die unten aufgeführten Abhilfemaßnahmen angewendet werden:

  • Deaktivieren Sie SSH / Telnet
  • VPN deaktivieren (bei bestimmten Modellen verfügbar)
  • AiProtection aktivieren (bei begrenzten Modellen verfügbar)
  • Ändern Sie Login-ID & Passwort erneut. Das Passwort sollte mindestens 8 Zeichen lang sein und eine Mischung aus Buchstaben, Zahlen und Sonderzeichen enthalten.

Betroffene Produkte:
Modell Firmware (Empfohlene Mindestversion)
BRT-AC828 3.0.0.4.380.7432
GT-AC5300 3.0.0.4.384.20287
RT-AC5300 3.0.0.4.384.20287
RT-AC88U 3.0.0.4.384.10007
RT-AC3100 3.0.0.4.384.10007
RT-AC86U 3.0.0.4.384.10007
RT-AC2900 3.0.0.4.384.10007
RT-AC68 series 3.0.0.4.384.10007
RT-AC1900 series 3.0.0.4.384.10007
RT-AC66U_B1 3.0.0.4.384.10007
RT-AC1750_B1 3.0.0.4.384.10007
RT-AC87 series 3.0.0.4.382.50010
RT-AC3200 3.0.0.4.382.50010
RT-AC56U 3.0.0.4.382.50010
RT-AC55U 3.0.0.4.382.50018
RT-AC1200 3.0.0.4.380.10446
RT-N18U 3.0.0.4.382.39935
RT-AC51U+ 3.0.0.4.380.10446
RT-AC52U_B1 3.0.0.4.380.10446
Lyra 3.0.0.4.382.11572
Lyra mini 3.0.0.4.382.11572
RT-AC66U 3.0.0.4.380.8228
RT-N66U 3.0.0.4.380.8228
RT-N600 3.0.0.4.380.10446
RT-AC1200GU 3.0.0.4.380.10446
RT-AC1200G 3.0.0.4.382.50276
RT-AC1200G+ 3.0.0.4.382.50276
RT-AC53 3.0.0.4382.10446
RT-AC750GF 3.0.0.4382.10446
RT-AC53U 3.0.0.4.380.8228
RT-N12_D1 3.0.0.4.380.8228
RT-N12HP_B1 3.0.0.4.380.8228
RT-AC56S 3.0.0.4.382.50624
RT-N14U 3.0.0.4.380.8285
RT-N14UHP 3.0.0.4.380.8287
RT-AC54U 3.0.0.4.380.8228
RT-ACRH17 3.0.0.4.382.50243
RT-AC55UHP 3.0.0.4.382.50276
RT-N300 3.0.0.4.380.8228
RT-AC1200HP 3.0.0.4.380.8228
RT-AC51U 3.0.0.4.380.8228
RT-AC750 3.0.0.4.380.8228
RT-AC52U 3.0.0.4.380.8241
RT-AC58U 3.0.0.4.380.8228
RT-ACRH13 3.0.0.4.380.8228
RT-AC1300UHP 3.0.0.4.380.8228
RT-N11P_B1 3.0.0.4.380.10410
RT-N300_B1 3.0.0.4.380.10410
RT-N12 VP_B1 3.0.0.4.380.10410
RT-N12+ B1 3.0.0.4.380.10410
RT-N12+ PRO 3.0.0.4.380.10410
RT-N12E C1 3.0.0.4.380.10410


30.12.2017 Neue Firmware verfügbar für Wireless Router GT-AC5300/ RT-AC5300/ RT-AC88U/ RT-AC3100/ RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC86U/ RT-AC68 series/ RT-AC55U/ RT-N18U/
31.10.2017 Update zum Sicherheitshinweis für die Schwachstelle im WPA2-Protokoll

ASUS arbeitet eng mit Chipsatz-Lieferanten zusammen, um die Schwachstelle im WPA2-Sicherheitsprotokoll zu beheben, die einige, aber nicht alle ASUS-Produkte betrifft (siehe Liste unten). KRACK kann die Sicherheitslücke nur unter bestimmten Bedingungen ausnutzen, die im vorherigen Update hervorgehoben wurden. Ihre Netzwerkkonfiguration ist sicherer, wenn diese Bedingungen erfüllt sind:

(1) Router und Gateways, die in ihrem Standardmodus (Router-Modus) und AP-Modus arbeiten.
(2) Range Extender, die im AP-Modus arbeiten.
(3) Wenn Powerline-Adapter und Switch-Produkte verwendet werden.

ASUS arbeitet aktiv an einer Lösung und wird weiterhin Software-Updates veröffentlichen. Erfahren Sie mehr: https://www.asus.com/support/

Vollständige Liste der Router, die nicht von KRACK betroffen sind, solange sie sich im Standardmodus befinden:
GT-AC5300
RT-AC1200
RT-AC1200G
RT-AC1200G Plus
RT-AC1200HP
RT-AC1300HP
RT-AC1900
RT-AC1900P
RT-AC3100
RT-AC3200
RT-AC51U
RT-AC52U
RT-AC53
RT-AC5300
RT-AC53U
RT-AC54U
RT-AC55U
RT-AC55UHP
RT-AC56S
RT-AC56U
RT-AC58U
RT-AC66U
RT-AC66U B1
RT-AC66W
RT-AC68P
RT-AC68UF
RT-AC68W
RT-AC86U
RT-AC87U
RT-AC88U
RT-ACRH17
RT-ACRH13
RT-N10P V3
RT-N11P B1
RT-N12 D1
RT-N12 VP B1
RT-N12+
RT-N12+ B1
RT-N12E C1
RT-N12E_B1
RT-N12HP B1
RT-N14U
RT-N14UHP
RT-N16
RT-N18U
RT-N300 B1
RT-N56U
RT-N56U B1
RT-N65U
RT-N66U
RT-N66W
BRT-AC828
DSL-AC87VG
DSL-AC52U
DSL-AC55U
DSL-AC56U
DSL-AC68R
DSL-AC68U
DSL-N10_C1
DSL-N12E_C1
DSL-N12HP
DSL-N12U
DSL-N12U B1
DSL-N12U D1
DSL-N12U_C1
DSL-N14U
DSL-N14U B1
DSL-N16
DSL-N16U
DSL-N17U
DSL-N55U D1
DSL-N55U_C1
4G-AC68U
RT-AC65U
RT-AC85U

18.10.2017 Sicherheitshinweis zu den Schwachstellen des WPA2-Protokolls

ASUS ist sich des jüngsten Problems mit der WPA2-Schwachstelle bewusst. Wir nehmen Ihre Sicherheit und Privatsphäre sehr ernst und arbeiten derzeit an einer umfassenden Lösung, die so schnell wie möglich umgesetzt wird. In der Zwischenzeit möchten wir dazu beitragen, die Schwere der potenziellen Bedrohung zu verdeutlichen und unsere geschätzten Kunden über die entsprechenden Schritte zu informieren, die sie unternehmen können, um die Gefahr einer Gefährdung zu vermeiden oder zu verringern.

Ihre Geräte sind nur dann angreifbar, wenn sich ein Angreifer in physischer Nähe zu Ihrem drahtlosen Netzwerk befindet und sich Zugriff darauf verschaffen kann. Bei einer gesicherten Verbindung, die eine ordnungsgemäße Ende-zu-Ende-Verschlüsselung verwendet, kann dieser Angreifer Ihre Bankdaten, Passwörter oder andere Daten nicht stehlen. Ein Angreifer könnte diese Informationen jedoch über eine ungesicherte Verbindung über ein ausgenutztes WiFi-Netzwerk abfangen und lesen. Je nach Netzwerkkonfiguration ist es für den Angreifer auch möglich, den Netzwerkverkehr umzuleiten, ungültige Daten an Geräte zu senden oder sogar Malware in das Netzwerk zu injizieren.

Wir arbeiten fieberhaft mit den Chipsatz-Lieferanten an der Behebung dieser Sicherheitslücke und werden in naher Zukunft gepatchte Firmware für betroffene Router veröffentlichen. Bevor diese gepatchte Firmware veröffentlicht wird, sind hier einige Vorsichtsmaßnahmen, die alle Benutzer beachten sollten:

(1) Vermeiden Sie öffentliche Wi-Fi und Hotspots, bis die Router und Ihre Geräte aktualisiert sind. Verwenden Sie wenn möglich zellulare Netzwerkverbindungen.
(2) Verbinden Sie sich nur mit gesicherten Diensten, denen Sie vertrauen oder die verifiziert wurden. Webseiten, die HTTPS oder eine andere sichere Verbindung verwenden, enthalten HTTPS in der URL. Wenn die Verbindung mit TLS 1.2 gesichert ist, sind Ihre Aktivitäten mit diesem Dienst erst einmal sicher.
(3) Halten Sie Ihr Betriebssystem und Ihre Antiviren-Software auf dem neuesten Stand. Microsoft hat vor kurzem ein Update für Windows veröffentlicht, um diese Sicherheitslücke zu schließen. Google und Apple werden in Kürze nachziehen.
(4) Gehen Sie im Zweifelsfall auf Nummer sicher und nutzen Sie Ihr Mobilfunknetz oder eine kabelgebundene Verbindung (Ethernet), um auf das Internet zuzugreifen. Diese Schwachstelle betrifft nur den 802.11-Verkehr zwischen einem Wi-Fi-Router und einem angeschlossenen Gerät über eine ausgenutzte WiFi-Verbindung.

26.04.2017 Neue Firmware verfügbar für Wireless Router RT-AC88U/ Wireless Router RT-AC66U B1
24.04.2017 Neue Firmware verfügbar für Wireless Router RT-AC5300/ Wireless Router RT-AC3100
14.04.2017 Neue Firmware verfügbar für Wireless Router RT-AC53
31.03.2017 Neue Firmware verfügbar für Wireless Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/
24.03.2017 Neue Software verfügbar für Wireless Adapter PCE-AC56
23.12.2016 Neue Firmware verfügbar für Wireless Router RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1
13.12.2016 Neue Firmware verfügbar für Wireless Router RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1
29.10.2016 Neue Firmware verfügbar für Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R

17.10.2016 Neuer ATK-Treiber verfügbar für Notebook K53SV
10.09.2016 Neue Firmware verfügbar für Wireless Router RT-AC66U RT-AC66R / RT-AC66W / RT-AC1750

Hall of Fame

Wir möchten uns bei den folgenden Personen bedanken, die uns verantwortungsvolle Hinweise gegeben haben. Sie waren die ersten Reporter, die qualifizierte Schwachstellen gemeldet haben, die von ASUSTek Computer Inc. Vielen Dank und Glückwunsch für die Demonstration ihrer technischen Fähigkeiten, ihres Sicherheitswissens und ihres verantwortungsvolles Verhalten.

2021 ∇
April 2021:
  • Ashik Kunjumon
  • Deepak Kumar Singh
  • ZeddYu Lu
März 2021:
  • Ye Li (von Tencent Security Xuanwu Lab.)
  • Zhuo Ma (Von Tencent Security Xuanwu Lab.)
  • Chris Bellows, Darren Kemp - Atredis Partners
  • Milan Kyselica und Roman Stevanak - LIFARS
  • 李想 清华大学NISL实验室
  • Abdulaziz Almisfer
  • Bader Almutairi
  • Chirag Soni
  • Harinder Singh
  • Denis Straghkov, Grigoriy Ivanov, Palchikov Pavel
Februar 2021:
  • Daniel Moura (@opps3c)
  • Pankaj Thakur
  • Wai Yan Aung
  • Denis Straghkov, Grigoriy Ivanov, Palchikov Pavel
  • Jehad Al-qurashi (TW : Je_1r)
  • Omar Al-talhi (IG : eltd)
  • Ali Al-shehri(IG : zi9r)
  • Khalid Al-harthi (IG : luis90o)
2020 ∇
Dezember 2020:
  • Muhammed Sadettin KARATAŞ
  • Tolgahan Demirayak
  • 施伟铭 @ 长亭科技
November 2020:
  • Md. Nur A Alam Dipu
  • Fatih Çelik
  • Бодиштяну Богдан
Oktober 2020:
  • Dasari Chandra Mouli (@chanducs_)
  • Gal Nagli (@naglinagli)
  • Md. Nur A Alam Dipu
  • Schwingen & leommxj &chennan, vom Chaitin Security Research Lab.
September 2020:
  • Siwong kim (@SNTWORKS)
  • Santosh Kumar
  • Matt Moran
  • Marc Ruef
  • Jai Kumar B
  • Gal Nagli (@naglinagli)
  • Vedant Tekale (@_justynot)
August 2020:
  • Prince Prafull
  • Gal Nagli
  • Ahmad A Abdulla
  • Robert Chen
  • tejas.pingulkar
Juli 2020:
  • Mritunjay Kumar
  • Matt Moran
  • Rhitik Wadhvana
  • Robert Foggia
Juni 2020:
  • Ahmet Said Göksu
  • Amr Al Hallak
  • Mehmet Can GÜNEŞ
  • Niels Teusink
  • Michael van Griensven
Mai 2020:
  • Agrah Jain
  • Mehedi Hasan Remon (@mehedi1194)
  • Naveen Kumawat (nvk)
  • Salonee Jaiswal
  • Shankar R
  • Wai Yan Aung
April 2020:
  • Jinwei Chen (Bangcle Security)
  • SecurityMate (@securitymate)
  • Steffin Stanly
  • Wai Yan Aung
März 2020:
  • Hein HtetAung
  • Lütfü Mert Ceylan
  • Wai Yan Aung
  • Yusuf Kocadaş
Februar 2020:
  • Ishan Anand
  • João Varelas
  • مصطفى محمود
  • Romon Wafa
  • Wai Yan Aung
Januar 2020:
  • Joby Y Daniel
  • Pritam Mukherjee
  • Raphael Karger
  • Wai Yan Aung
2019 ∇
Dezember 2019:
  • Sonam Kumar
  • pr0v3rbs von KAIST SysSec
  • Martin Rakhmanov
November 2019:
  • Mustafa Diaa (@c0braBaghdad1)
  • Hasnain Shaukat
  • Wai Yan Aung
Oktober 2019:
  • Matt Langlois
  • Pankaj Kumar Thakur (NEPAL)
  • Rafid Hasan Khan
  • S Naveen Kumar, Ernst & Young (Chennai), Sicherheitsanalyst
  • Satish Khadka
  • Sourajeet Majumder
  • Wai Yan Aung
  • Peleg Hadar von SafeBreach Labs
September 2019:
  • Ahmad Halabi
  • Moaied Nagi Hassan(Mondschein)
  • Mustafa Diaa (@c0braBaghdad1 )
  • Sourajeet Majumder
  • Wai Yan Aung
August 2019:
  • Pankaj Kumar Thakur (Nepal)
  • Mustafa Diaa (@c0braBaghdad1 )
  • Wai Yan Aung
  • Athanasios Tserpelis von Telspace Systems
Juli 2019:
  • Mohammed Ahmad
  • Wai Yan Aung
Juni 2019:
  • Naufal Septiadi
  • Sattar Jabbar
  • S1mba Lu
Mai 2019:
  • Leron Gray
  • Mark Wemhöner
  • Matt Cundari
  • Abdualrhman Muzamil ( RespondTeam.com )
  • Harsh Joshi
  • Khun Myat
  • Mustafa Diaa (@c0braBaghdad1 )
  • Nyi Htet Aung
  • Tao SAUVAGE
  • Zika Ds
April 2019:
  • Aamir Usman Khan
  • Khun Myat
  • Ko Ko Naing
  • Mustafa Diaa ( @c0braBaghdad1 )
  • Nyi Htet Aung
  • Pranshu Tiwari
  • Tarun Mahour
  • Wai Yan Aung
  • Tao Sauvage, IOActive, Senior Security Consultant
März 2019:
  • Priyanshu Gupta
  • Wai Yan Aung
  • Talib Osmani
  • Javier Aguinaga
  • Chaoyi Lu
  • Rescurity International
Februar 2019:
  • Salman Sajid Khan
  • Tijo Davis
  • Roy Solberg
  • CodeBreaker von STARLabs
  • Ronnie
Januar 2019:
  • Mustafa Kemal Can
  • Jesus Arturo Espinoza Soto
  • Wai Yan Aung
  • JAIMEivanM mendoza ribera
  • Suraj Gourkar
  • Sabeer Bijapur
2018 ∇
Dezember 2018:
  • Hamza Mandil
  • Bharat
  • Mustafa Khan
  • AbdelRhman Adel
  • Mohammed Adam
  • Thejus Krishnan
November 2018:
  • Numan ÖZDEMİR
  • Hazem Osama
  • Pyae Phyoe Thu
  • Hein Thant Zin
  • Ram Makwana
  • Wai Yan Aung
Oktober 2018:
  • Himanshu Rahi
  • Ashik S N
  • Dhiyaneshwaran
  • Wai Yan Aung
  • Pratik Raut
  • CYBERNETIV DIGITAL
  • Duda, Przemyslaw
September 2018:
  • Ruikai Liu
  • Fakhri Zulkifli
  • Matthew Cundari
  • Deepanshu Tyagi
  • Mayank
  • Baiqing Lyu (吕柏庆)
August 2018:
  • El-Staifi
  • Wai Yan Aung
  • Bill Ben Haim
  • Sumit Sahoo
  • Lakshay Gupta
  • tty0
Juli 2018:
  • Rick Ramgattie
  • Nishant Saurav
  • Mohammed Adel
  • Wai Yan Aung
  • Pethuraj M
Juni 2018:
  • Lawrence Amer
  • Alban Cenaj
  • Wai Yan Aung
Mai 2018:
  • Yeasir Arafat
  • Anil Tom
  • Sara Badran
April 2018:
  • Yonghui Han von Fortinets FortiGuard Labs
  • Dmitriy Alekseev
  • Fisch Getachew
  • Nathu Nandwani
  • Nicodemo Gawronski & Ana Maria Popescu @amiutza
  • Diego Juarez von Core Security Technologies für die "Elevation of Privilege"-Schwachstelle in Asus Aura Sync.
  • Mohamed A. Baset von Seekurity.com SAS de C.V.
März 2018:
  • Emad Abou Shanab
  • Konduru Jashwanth
  • Nikhil Srivastava
  • Dan Nino I. Fabro.
  • Kunal Bahl
Februar 2018:
  • HaoTian Xiang
  • Niv Levi
  • Chris Wood
  • Vasim Shaikh (Indien)
  • Wen Bin Kong
  • Florian Kunushevci
  • Pritesh Mistry
  • Ismail Tasdelen
Januar 2018:
  • Dipak Prajapati
  • Vasim Shaikh (Indien)
  • Akaash M. Sharma
  • Kushal Sharma
  • Adesh Nandkishor Kolte
  • Chirag Gupta
  • Osanda Malith Jayathissa (@OsandaMalith)
  • Chacko K Abraham
  • Suvadip Kar
  • Ankit Singh Nikhil Sahoo und Ipsita Subhadarshan Sahoo
  • Yassine Nafiai
  • Guy Arazi
2017 ∇
Dezember 2017:
  • Blazej Adamczyk
  • Joaquim Espinhara
  • Beyond Security’s SecuriTeam Secure Disclosure Programm
  • David Maciejak von Fortinets FortiGuard Labs
November 2017:
  • Ketankumar Godhani
  • Ankit Singh
  • Junaid Farhan
Oktober 2017:
  • Daniel Diez
  • Sankalpa Nirmana
  • Vyshnav Vizz
September 2017:
  • Samet Şahin
  • Ranjeet Jaiswal
August 2017:
  • Yoko
  • Sreedeep Ck Alavil
April 2017:
  • Cool Alfaiz
  • Manav Infosec
  • Mohammad Abdullah
März 2017:
  • Cool Alfaiz
Januar 2017:
  • CDL
2016 ∇
Dezember 2016:
  • Kishan Kumar
Oktober 2016:
  • Yunus Yildirim
  • Muhammad Hammad
  • Chris
September 2016:
  • Steave Afters
  • Jhack

Kontaktieren Sie uns

Wenn Sie irgendwelche Anfragen, Fragen, Kommentare oder Beschwerden über die Sicherheitshinweisseite haben, können Sie sich gerne security@asus.com zu kontaktieren.


Alle ASUS-Router, die ab 2020 auf den Markt kommen, erhalten mindestens drei Jahre lang Sicherheitsupdates.