ASUS produktsikkerhedsrådgivning

    ASUS produktsikkerhedsrådgivning

    Vi bestræber os på at sikre produktsikkerheden for alle ASUS-produkter for at beskytte vores højt værdsatte kunders privatliv. Vi bestræber os til stadighed på at forbedre vores sikkerhedsforanstaltninger og beskytte personoplysninger i overensstemmelse med alle relevant love og bestemmelser, og vi byder alle kundeindberetninger om produktrelaterede sikkerheds- eller privatlivsproblematikker velkommen. Alle oplysninger, du indsender til ASUS, vil kun blive brugt til at afhjælpe de sårbarheder eller problemer med sikkerheden, du har indberettet. Denne proces kan medføre, at vi kontakter dig for yderligere oplysninger.

    Sådan indberetter du en sikkerhedssårbarhed eller -problem til ASUS

    Vi byder alle rapporter om sikkerhedshændelser eller databeskyttelse velkommen, og vi beder dig kontakte os med den slags problemer til vores særlige e-mailadresse security@asus.com. For at vi kan behandle din henvendelse hurtigst muligt, bedes du inkludere følgende oplysninger i din e-mail:

    1. Dit fulde navn samt en måde vi kan kontakte dig på Det kan være en e-mailadresse, et telefonnummer eller anden foretrukken måde vi kan bruge til at komme i kontakt med dig på. Hvis du angiver et telefonnummer, bedes du inkludere den fulde landekode og eventuelle områdekoder eller lokalnumre.
    2. Fulde og detaljerede oplysninger om det, du vil indberette. Det bør inkludere følgende oplysninger (eftersom de gør sig gældende):
      1. Navnet på den/de ASUS-tjeneste/-r eller system/-er, din henvendelse drejer sig om.
      2. Produkttypen, produktnavnet og modelnummeret på de pågældende hardwareprodukter.
      3. Navn, beskrivelse og versionsnummeret på de pågældende ASUS-softwareprodukter.
      4. En uddybende og detaljeret beskrivelse af problemet eller spørgsmålet sammen med de baggrundsoplysninger, du mener er relevante, og andre væsentlige oplysninger, som vi kan bruge til at genskabe og/eller løse problemet.

    Retningslinjer for ansvarlig indberetning

    ASUS påskønner alle bidrag fra sine kunder og det bredere ASUS-fællesskab, som hjælper med at forbedre vores produkters og tjenesters sikkerhed. Vi anmoder dig dog om at handle ansvarligt og have følgende in mente, når du undersøger eller indberetter problemer:

    1. Lad være med at forsøge på at tilgå eller ændre ASUS' tjenester, systemer, produkter eller software uden autorisation.
    2. Lad være med at afsløre, ændre, slette eller misbruge de data, du afdækker.
    3. Alle oplysninger, som gives til eller modtages fra enhver part i forbindelse med de indberettede problemer, er strengt fortrolige.

    Hvad sker der så nu?

    Når vi først har modtaget indberetningen/-erne, sørger vi for at levere en passende løsning til de kunder, der påvirkes af problemet. Vi giver det højeste prioritet og gør løsningen tilgængelig så snart det er praktisk muligt at gøre det.

    ASUS sørger også for at ajourføre en liste over de seneste softwareopdateringer sammen med beskrivelser af de problemer, der er blevet fikset. Selvom vi vil underrette kunderne hurtigst muligt, anbefaler vi også at kunder besøger listen regelmæssigt for at sikre sig, at de er bekendte med de seneste opdateringer.

    Seneste sikkerhedsopdateringer

    08/14/2018 Sikkerhedsrådgivning for OpenVPN-server

    Sårbarhed: Brugere af OpenVPN kan logge ind på web-brugergrænsefladen med deres adgangskode

    Løsning:
    Sørg for at opdatere ASUS routerfirmware med det samme
    Hvis firmwaren ikke kan opdateres, bør nedenstående afhjælpende foranstaltninger foretages, selvom det dog anbefales kraftigt, at brugeren opdaterer firmwaren hurtigst muligt:
    • Deaktivér VPN (tilgængeligt på nogle modeller)
    • Ændr login-ID & adgangskode igen. Adgangskoden bør bestå af mindst 8 tegn med en blanding af bogstaver, numre og særlige tegn.

    Påvirkede produkter
    Modelfirmware (minimum anbefalede version)
    BRT-AC828 3.0.0.4.380.7526
    GT-AC5300 3.0.0.4.384.21045
    RT-AC5300 3.0.0.4.384.20942
    RT-AC88U 3.0.0.4.384.20942
    RT-AC3200 3.0.0.4.382.50470
    RT-AC3100 3.0.0.4.384.20942
    RT-AC88U 3.0.0.4.382.50702
    RT-AC88R 3.0.0.4.382.50702
    RT-AC86U 3.0.0.4.384.21045
    RT-AC2900 3.0.0.4.384.21045
    RT-AC68U 3.0.0.4.384.20942
    RT-AC68R 3.0.0.4.384.20942
    RT-AC68P 3.0.0.4.384.20942
    RT-AC68W 3.0.0.4.384.20942
    RT-AC68UF 3.0.0.4.384.20942
    RT-AC1900U 3.0.0.4.384.20942
    RT-AC1900 3.0.0.4.384.20942
    RT-AC56U 3.0.0.4.382.50624
    RT-AC56S 3.0.0.4.382.50624
    RT-AC66U_B1 3.0.0.4.384.20942
    RT-AC1750_B1 3.0.0.4.384.20942
    RT-AC66U 3.0.0.4.382.50470
    RT-AC66R 3.0.0.4.382.50470
    RT-AC66W 3.0.0.4.382.50470
    RT-AC55UHP 3.0.0.4.382.50470
    RT-AC55U 3.0.0.4.382.50470
    RT-AC1200G 3.0.0.4.382.50624
    RT-AC1200G+ 3.0.0.4.382.50624
    RT-N800HP 3.0.0.4.382.50470
    RT-N66U_C1 3.0.0.4.384.20942
    RT-N66U 3.0.0.4.382.50470
    RT-N18U 3.0.0.4.382.50470
    Lyra 3.0.0.4.382.11600
    Lyra mini 3.0.0.4.382.11600
    Lyra Trio 3.0.0.4.382.20208
    BlueCave 3.0.1.4.383.19267


    08/07/2018 Seneste softwaremeddelelser for ZenFone-/ZenPad-enheder

    ASUS er bekendt med følgende sårbarheder. Vi tager din sikkerhed alvorligt og arbejder flittigt på at sørge for en softwareopdatering for de påvirkede ZenFone-/ZenPad-modeller. Opdater venligst din ZenFone/ZenPad til den seneste softwareversion, så snart den bliver tilgængelig. I mellemtiden anbefaler vi på det kraftigste, at du bruger ASUS Mobile Manager eller en anden pålidelig sikkerhedsapp fra tredjepart til at sikre dine enheder.

    Mulige sårbarheder:
    • En ondsindet app kan modtage en fejlrapport.
    • En ondsindet app kan tage et screenshot (med en screenshot-animation).
    • Vilkårlige apps kan installeres via internettet med fjernadgang og kan også afinstalleres efter brug.
    • Kommandoer kan køres som systembruger.

    Følgende er nogle af de sikkerhedsforanstaltninger, vi anbefaler til alle brugere:
    (1) Sørg for at opdatere dit operativsystem og din software, så du har den nyeste version, som du kan finde på ASUS' hjemmeside (www.asus.com). Brug søgeværktøjet i øverste højre hjørne af ASUS' hjemmeside til at søge efter din enhedsmodel, og følg derefter følgende sti: Support > Drivere & værktøjer > Driver & Tools > BIOS & Firmware. Her kan du dobbelttjekke om den nyeste version er den, du har på din enhed, eller du kan vælge at downloade den i tilfælde af at din enhed ikke opdateredes automatisk.
    (2) Undlad at installere apps, der ikke kommer fra Google Play.
    (3) Afinstaller alle apps, du før har hentet fra andre steder end Google Play.
    (4) Installer ASUS Mobile Manager eller en anden pålidelig sikkerhedsapp fra tredjepart, for at gøre dine enheder og applikationer endnu sikrere.

    06/08/2018 Sikkerhedsrådgivning for VPNFilter-malware

    Talos Intelligence opdagede for nyligt, at VPNFilter rammer flere mærker og modeller end først antaget, og følgende ASUS-routere kan være potentielle mål:
    RT-AC66U
    RT-N10 (EOL)
    RT-N10E (EOL)
    RT-N10U (EOL)
    RT-N56U (EOL)
    RT-N66U

    For at hjælpe ejere af disse routere med at træffe de nødvendige foranstaltninger, har vi lavet følgende sikkerhedstjekliste:
    (1) Nulstil til fabriksindstillingerne: Hold Reset-knappen bagpå inde i mindst 5 sekunder indtil til tænd-/sluk-LED'en begynder at blinke.
    (2) Opdater alle enheder med den seneste firmware.
    (3) Sørg for at admin-adgangskoden er blevet ændret til en mere sikker adgangskode.
    (4) Deaktiver Remote Management (den er som udgangspunkt deaktiveret og kan kun aktiveres via Advanced Settings).
    (5) Aktiver URL-filteret i de avancerede indstillinger, Advanced Settings -> Firewall. Sæt filtertabeltypen til Black List. Tilføj "photobucket" og "toknowall" i URL-filterlisten.

    For alle brugere med ovennævnte EOL-modeller, anbefaler vi på det kraftigste at man skifter til en router med AiProtection. Et bredere udvalg af ASUS- og ROG-routere har AiProtection som drives af Trend Micro™. Hver gang en trussel opdages afbrydes forbindelsen mellem din enhed og den ondsindede server før dine personlige oplysninger kommer i fare. Listen over ondsindede servere opdateres konstant gennem automatisk synkronisering med Trend Micro's cloud-database, for at sikre at dit netværksmiljø er sikkert døgnet rundt.

    04/03/2018 Meddelelse om sikkerhedssårbarhed (CVE-2018-5999, CVE-2018-6000) for ASUS-routere

    Sårbarhed: CVE-2018-5999, CVE-2018-6000

    ASUS- og ROG-routerprodukter, som er påvirkede, er anført i nedenstående liste.

    Denne sårbarhed arbejder uden om eventuelle bruger-/adgangskodeændringer, brugeren måtte foretage.
    Mulige ændringer til routerindstillinger:

    • Ændringer i antal porte
    • Ændringer i VPN-konto og adgangskoder
    • Ændringer i DDNS
    • Ændringer i sprogindstillingerne for brugergrænsefladen

    Løsning:
    Sørg for at opdatere din ASUS- og ROG-router den den nyeste tilgængelige firmware.
    Hvis firmwaren ikke kan opdateres, bør nedenstående afhjælpende foranstaltninger foretages, selvom det dog anbefales kraftigt, at brugeren opdaterer firmwaren hurtigst muligt:

    • Deaktiver SSH/Telnet
    • Deaktivér VPN (tilgængeligt på nogle modeller)
    • Enable AiProtection (tilgængeligt på nogle modeller)
    • Ændr login-ID & adgangskode igen. Adgangskoden bør bestå af mindst 8 tegn med en blanding af bogstaver, numre og særlige tegn.

    Påvirkede produkter:
    Model Firmware (minimum anbefalede version)
    BRT-AC828 3.0.0.4.380.7432
    GT-AC5300 3.0.0.4.384.20287
    RT-AC5300 3.0.0.4.384.20287
    RT-AC88U 3.0.0.4.384.10007
    RT-AC3100 3.0.0.4.384.10007
    RT-AC86U 3.0.0.4.384.10007
    RT-AC2900 3.0.0.4.384.10007
    RT-AC68 series 3.0.0.4.384.10007
    RT-AC1900 series 3.0.0.4.384.10007
    RT-AC66U_B1 3.0.0.4.384.10007
    RT-AC1750_B1 3.0.0.4.384.10007
    RT-AC87 series 3.0.0.4.382.50010
    RT-AC3200 3.0.0.4.382.50010
    RT-AC56U 3.0.0.4.382.50010
    RT-AC55U 3.0.0.4.382.50018
    RT-AC1200 3.0.0.4.380.10446
    RT-N18U 3.0.0.4.382.39935
    RT-AC51U+ 3.0.0.4.380.10446
    RT-AC52U_B1 3.0.0.4.380.10446
    Lyra 3.0.0.4.382.11572
    Lyra mini 3.0.0.4.382.11572
    RT-AC66U 3.0.0.4.380.8228
    RT-N66U 3.0.0.4.380.8228
    RT-N600 3.0.0.4.380.10446
    RT-AC1200GU 3.0.0.4.380.10446
    RT-AC1200G 3.0.0.4.382.50276
    RT-AC1200G+ 3.0.0.4.382.50276
    RT-AC53 3.0.0.4382.10446
    RT-AC750GF 3.0.0.4382.10446
    RT-AC53U 3.0.0.4.380.8228
    RT-N12_D1 3.0.0.4.380.8228
    RT-N12HP_B1 3.0.0.4.380.8228
    RT-AC56S 3.0.0.4.382.50624
    RT-N14U 3.0.0.4.380.8285
    RT-N14UHP 3.0.0.4.380.8287
    RT-AC54U 3.0.0.4.380.8228
    RT-ACRH17 3.0.0.4.382.50243
    RT-AC55UHP 3.0.0.4.382.50276
    RT-N300 3.0.0.4.380.8228
    RT-AC1200HP 3.0.0.4.380.8228
    RT-AC51U 3.0.0.4.380.8228
    RT-AC750 3.0.0.4.380.8228
    RT-AC52U 3.0.0.4.380.8241
    RT-AC58U 3.0.0.4.380.8228
    RT-ACRH13 3.0.0.4.380.8228
    RT-AC1300UHP 3.0.0.4.380.8228
    RT-N11P_B1 3.0.0.4.380.10410
    RT-N300_B1 3.0.0.4.380.10410
    RT-N12 VP_B1 3.0.0.4.380.10410
    RT-N12+ B1 3.0.0.4.380.10410
    RT-N12+ PRO 3.0.0.4.380.10410
    RT-N12E C1 3.0.0.4.380.10410


    12/30/2017 Ny firmware til Wireless Router GT-AC5300 / RT-AC5300/ RT-AC88U/ RT-AC3100/ RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC86U/ RT-AC68 series/ RT-AC55U/ RT-N18U/ tilgængelig
    10/31/2017 Opdatering af sikkerhedsrådgivning for sårbarheden i WPA2-protokollen

    ASUS har et tæt samarbejdet med chipsætleverandører om at løse sårbarheden i WPA2-sikkerhedsprotokollen, som har indvirkning på nogle, men ikke alle ASUS-produkter (se nedenstående liste). KRACK kan kun udnytte sårbarheden under bestemte omstændigheder, som anførtes i den tidligere udgave. Din netværkskonfiguration er sikrere, når den arbejder under disse forhold:

    (1) Routere og gateways arbejder i deres standardtilstand (Router Mode) og AP-mode.
    (2) Dækningsudvidere arbejder i AP-mode.
    (3) Når der bruges Powerline-adaptere og switchprodukter.

    ASUS arbejder aktivt på en løsning og vil fortsat udgive softwareopdateringer. Læs mere: https://www.asus.com/support/

    Den fulde liste over routere, som ikke påvirkes af KRACK, når der arbejder i standardtilstand:
    GT-AC5300
    RT-AC1200
    RT-AC1200G
    RT-AC1200G Plus
    RT-AC1200HP
    RT-AC1300HP
    RT-AC1900
    RT-AC1900P
    RT-AC3100
    RT-AC3200
    RT-AC51U
    RT-AC52U
    RT-AC53
    RT-AC5300
    RT-AC53U
    RT-AC54U
    RT-AC55U
    RT-AC55UHP
    RT-AC56S
    RT-AC56U
    RT-AC58U
    RT-AC66U
    RT-AC66U B1
    RT-AC66W
    RT-AC68P
    RT-AC68UF
    RT-AC68W
    RT-AC86U
    RT-AC87U
    RT-AC88U
    RT-ACRH17
    RT-ACRH13
    RT-N10P V3
    RT-N11P B1
    RT-N12 D1
    RT-N12 VP B1
    RT-N12+
    RT-N12+ B1
    RT-N12E C1
    RT-N12E_B1
    RT-N12HP B1
    RT-N14U
    RT-N14UHP
    RT-N16
    RT-N18U
    RT-N300 B1
    RT-N56U
    RT-N56U B1
    RT-N65U
    RT-N66U
    RT-N66W
    BRT-AC828
    DSL-AC87VG
    DSL-AC52U
    DSL-AC55U
    DSL-AC56U
    DSL-AC68R
    DSL-AC68U
    DSL-N10_C1
    DSL-N12E_C1
    DSL-N12HP
    DSL-N12U
    DSL-N12U B1
    DSL-N12U D1
    DSL-N12U_C1
    DSL-N14U
    DSL-N14U B1
    DSL-N16
    DSL-N16U
    DSL-N17U
    DSL-N55U D1
    DSL-N55U_C1
    4G-AC68U
    RT-AC65U
    RT-AC85U

    10/18/2017 Sikkerhedsrådgivning om sårbarhederne i WPA2-protokollen

    ASUS er bekendt med den seneste WPA2-sikkerhedssårbarhed. Vi tager sikkerhed og privatliv alvorligt og arbejder på nuværende tidspunkt på en komplet løsning så hurtigt som muligt. I mellemtiden vil vi gerne forklare den potentielle trussels alvor, og fortælle vores kunder om de rette foranstaltninger til at undgå eller minimere truslen for datalæk.

    Dine enheder er kun sårbare, hvis en angriber befinder sig fysisk tæt på dit trådløse netværk og er i stand til at få adgang til det. Denne sårbarhed kan ikke stjæle dine bankoplysninger, adgangskoder eller andre data på en sikret forbindelse, som gør brug af ordentlig end-to-end-kryptering. En angriber kan dog opsnappe og registrere disse oplysninger på en usikker forbindelse via et kompromitteret WiFi-netværk. Afhængigt af netværkskonfigurationen er det også muligt for angriberen at omdirigere netværkstrafikken, sende ugyldige data til enheder eller endda injicere malware i netværket.

    Vi arbejder ihærdigt sammen med chipsætleverandører om at løse denne sårbarhed og vil udgive patchet firmware til de påvirkede routere inden for den nærmeste fremtid. Før denne firmware bliver udgivet, er der dog nogle foranstaltninger, alle brugere bør træffe:

    (1) Undgå offentlig Wi-Fi og Hotspots indtil alle dine routere og enheder er opdateret. Brug mobile internetforbindelse så vidt muligt.
    (2) Opret kun forbindelse til sikrede tjenester, du stoler på eller som er blevet verificeret. Websider, som bruger HTTPS eller andre sikre forbindelser, vil have HTTPS stående i URL'en. Hvis forbindelsen er sikret ved brug af TLS 1.2, er dine aktiviteter med den tjeneste sikre indtil videre.
    (3) Sørg for at holde dit operativsystem og din antivirus opdateret. Microsoft opdaterede for nyligt Windows for at fikse denne sårbarhed i deres seneste operativsystemer. Google og Apple vil følge trop snarligst.
    (4) Hvis du er i tvivl, så vær på den sikre side og brug dit mobile internet eller en trådfast forbindelse (Ethernet) til at få adgang til internettet. Denne sårbarhed påvirker kun 802.11-trafik mellem en WiFi-router og en tilsluttet enhed på en kompromitteret WiFi-forbindelse.

    04/26/2017 Ny firmware til Wireless Router RT-AC88U/ Wireless Router RT-AC66U B1 tilgængelig
    04/24/2017 Ny firmware til Wireless Router RT-AC5300/ Wireless Router RT-AC3100 tilgængelig
    04/14/2017 Ny firmware til Wireless Router RT-AC53 tilgængelig
    03/31/2017 Ny firmware til Wireless Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/ tilgængelig
    03/24/2017 Der er ny software tilgængelig til Wireless Adapter PCE-AC56
    12/23/2016 Ny firmware til Wireless Router RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1 tilgængelig
    12/13/2016 Ny firmware til Wireless Router RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1 tilgængelig
    10/29/2016 Ny firmware til Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R tilgængelig

    10/17/2016 Der er en ny ATK-driver tilgængelig til Notebook K53SV
    09/10/2016 Ny firmware til Wireless Router RT-AC66U / RT-AC66R / RT-AC66W / RT-AC1750 tilgængelig

    Hall of Fame

    Vi vil gerne takke følgende personer, som har indsendt ansvarlige indberetninger til os. De var de allerførste, der indberettede sårbarheder, som var alvorlige nok til at blive fikset af ASUSTek Computer Inc. Tak og tillykke til jer for at have udvist jeres tekniske kunnen, sikkerhedsviden og ansvarsfuldhed.

    2018 ∇
    October 2018:
    • Himanshu Rahi
    • Ashik S N
    • Dhiyaneshwaran
    • Wai Yan Aung
    • Pratik Raut
    • CYBERNETIV DIGITAL
    • Duda, Przemyslaw
    September 2018:
    • Ruikai Liu
    • Fakhri Zulkifli
    • Matthew Cundari
    • Deepanshu Tyagi
    • Mayank
    • Baiqing Lyu (吕柏庆)
    August 2018:
    • El-Staifi
    • Wai Yan Aung
    • Bill Ben Haim
    • Sumit Sahoo
    • Lakshay Gupta
    • tty0
    July 2018:
    • Rick Ramgattie
    • Nishant Saurav
    • Mohammed Adel
    • Wai Yan Aung
    • Pethuraj M
    June 2018:
    • Lawrence Amer
    • Alban Cenaj
    • Wai Yan Aung
    May 2018:
    • Yeasir Arafat
    • Anil Tom
    • Sara Badran
    April 2018:
    • Yonghui Han of Fortinet's FortiGuard Labs
    • Dmitriy Alekseev
    • Fish Getachew
    • Nathu Nandwani
    • Nicodemo Gawronski & Ana Maria Popescu @amiutza
    • Diego Juarez from Core Security Technologies for Elevation of Privilege vulnerability in Asus Aura Sync.
    • Mohamed A. Baset of Seekurity.com SAS de C.V.
    March 2018:
    • Emad Abou Shanab
    • Konduru Jashwanth
    • Nikhil Srivastava
    • Dan Nino I. Fabro.
    • Kunal Bahl
    February 2018:
    • HaoTian Xiang
    • Niv Levi
    • Chris Wood
    • Vasim Shaikh (India)
    • Wen Bin Kong
    • Florian Kunushevci
    • Pritesh Mistry
    • Ismail Tasdelen
    January 2018:
    • Dipak Prajapati
    • Vasim Shaikh (India)
    • Akaash M. Sharma
    • Kushal Sharma
    • Adesh Nandkishor Kolte
    • Chirag Gupta
    • Osanda Malith Jayathissa (@OsandaMalith)
    • Chacko K Abraham
    • Suvadip Kar
    • Ankit Singh Nikhil Sahoo and Ipsita Subhadarshan Sahoo
    • Yassine Nafiai
    • Guy Arazi
    2017 ∇
    December 2017:
    • Blazej Adamczyk
    • Joaquim Espinhara
    • Beyond Security’s SecuriTeam Secure Disclosure program
    • David Maciejak of Fortinet's FortiGuard Labs
    November 2017:
    • Ketankumar Godhani
    • Ankit Singh
    • Junaid Farhan
    October 2017:
    • Daniel Diez
    • Sankalpa Nirmana
    • Vyshnav Vizz
    September 2017:
    • Samet Şahin
    • Ranjeet Jaiswal
    August 2017:
    • Yoko
    • Sreedeep Ck Alavil
    April 2017:
    • Cool Alfaiz
    • Manav Infosec
    • Mohammad Abdullah
    March 2017:
    • Cool Alfaiz
    January 2017:
    • CDL
    2016 ∇
    December 2016:
    • Kishan Kumar
    October 2016:
    • Yunus Yildirim
    • Muhammad Hammad
    • Chris
    September 2016:
    • Steave Afters
    • Jhack