Aviso de seguridad de productos ASUS
Tomamos todas las precauciones necesarias para garantizar que los productos ASUS sean seguros con el fin de proteger la privacidad de la seguridad de la información de nuestros valiosos clientes. Nos esforzamos constantemente por mejorar nuestras salvaguardas de la seguridad y la información personal de acuerdo con todas las leyes y normativas aplicables, y agradecemos todos los informes de nuestros clientes sobre problemas de seguridad o privacidad relacionados con los productos. ASUS se esfuerza por adherirse a los principios de la Divulgación Coordinada de Vulnerabilidades (CVD) y colabora activamente con sus socios para abordar posibles vulnerabilidades. Cualquier información que proporcione a ASUS sólo se utilizará para ayudar a resolver las vulnerabilidades de seguridad o los problemas de los que haya informado. Este proceso puede incluir ponerse en contacto con usted para obtener más información pertinente. Una vez confirmado el informe de vulnerabilidad, ASUS notificará al remitente lo antes posible y proporcionará actualizaciones oportunas sobre el estado de la gestión.
Participación en ASUS PSIRT
ASUS concede una gran prioridad a la seguridad de sus productos y servicios. Entendemos que la seguridad no es un esfuerzo puntual, sino un compromiso continuo. Por lo tanto, ASUS continúa trabajando estrechamente con socios de la industria, investigadores académicos y expertos en ciberseguridad, adhiriéndose a las mejores prácticas descritas en ISO 29147:2018 e ISO 30111:2019 para la gestión y el manejo de vulnerabilidades, mientras que también busca nuevas formas de mejorar la seguridad de nuestros productos. Como socio del programa CVE Numbering Authority (CNA), ASUS sigue las mejores prácticas de divulgación coordinada de vulnerabilidades (CVD) para garantizar la resolución oportuna y responsable de cualquier problema de seguridad notificado. Además, como miembro del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST), ASUS se adhiere al Marco PSIRT para abordar sistemáticamente los posibles problemas de seguridad comunicados a ASUS. Animamos a los clientes a tomar medidas de seguridad críticas, como seguir las mejores prácticas de seguridad, mantener los productos actualizados y aplicar los últimos parches de firmware y software para garantizar que los productos ASUS proporcionen siempre una experiencia segura y fiable.
Últimas actualizaciones de seguridad
| Título | Tipo | Productos afectados | CVE | Fecha de publicación | Última actualización |
|---|---|---|---|---|---|
| Actualización de seguridad para Armoury Crate App | Boletín de seguridad | afectan a versiones anteriores a V5.9.9.0 ~ V6.1.18.0 | CVE-2025-3464 | 06/16/2025 | 06/16/2025 |
| Actualización de seguridad para Armoury Crate App | Boletín de seguridad | afectan a versiones anteriores a V6.1.13.0 | CVE-2025-1533 | 05/12/2025 | 05/12/2025 |
| Actualización de seguridad para ASUS DriverHub | Boletín de seguridad | ASUS DriverHub | CVE-2025-3462 CVE-2025-3463 |
05/09/2025 | 05/09/2025 |
| Actualización de seguridad de BMC para la vulnerabilidad AMI MegaRAC SPx Redfish | Boletín de seguridad | PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE, y Pro WS WRX80E-SAGE SE WIFI | CVE-2024-54085 | 04/23/2025 | 04/23/2025 |
| ASUS Router AiCloud vulnerabilidad | Boletín de seguridad | 3.serie 3.0.0.4_382 serie 3.0.0.4_386 serie 3.0.0.4_388 serie 3.0.0.6_102 | CVE-2025-2492 | 04/18/2025 | 04/18/2025 |
| Actualización de seguridad para MyASUS | Boletín de seguridad | ASCI V1: Versión 1.1.32.0 para dispositivos Windows x64 ASCI V3: Versión 3.1.43.0 para dispositivos Windows x64 ASCI V3: Versión 3.2.44.0 para dispositivos ARM |
CVE-2025-2027 | 03/27/2025 | 03/27/2025 |
| Actualización de seguridad para Armoury Crate App | Boletín de seguridad | afectan a versiones anteriores a V5.9.9.0 | CVE-2024-12957 | 01/23/2025 | 01/23/2025 |
| Vulnerabilidad de ASUS Router AiCloud | Boletín de seguridad | 3.0.0.4_386、3.0.0.4_388、 3.0.0.6_102firmware |
CVE-2024-12912 CVE-2024-13062 |
01/02/2025 | 01/02/2025 |
Política de divulgación de vulnerabilidades
Directrices de información responsable:
ASUS agradece todas las contribuciones de los clientes y de la comunidad ASUS en general que ayuden a mejorar la seguridad de nuestros productos y servicios. No obstante, le rogamos que actúe con responsabilidad y tenga en cuenta lo siguiente al investigar o notificar cualquier problema:
- No intente acceder o modificar ningún servicio, sistema, producto o software de ASUS sin autorización.
- No divulgue ni modifique, destruya o haga un uso indebido de los datos que descubra.
- Toda la información facilitada o recibida de cualquiera de las partes en relación con los problemas denunciados debe ser totalmente confidencial.
- Por favor, no realice ataques DoS ni ninguna prueba destructiva que pueda afectar a la confidencialidad, integridad o disponibilidad de la información y los sistemas.
- Abstenerse de participar en actividades de ingeniería social o phishing dirigidas a clientes o empleados.
- No se tendrán en cuenta las solicitudes de compensación por el tiempo y los recursos dedicados a verificar las vulnerabilidades o por las vulnerabilidades descubiertas.
Tipos de presentación excluidos
Siempre damos prioridad a la seguridad y animamos a los investigadores a que nos envíen todos los posibles problemas de seguridad. Cada informe se revisará cuidadosamente. Sin embargo, las siguientes vulnerabilidades (entre otras) tienen un impacto muy bajo en la seguridad del sistema o del usuario. ASUS tratará y responderá a los envíos a su discreción en función de las circunstancias.
- Versiones de software obsoletas que contienen vulnerabilidades conocidas en bibliotecas (por ejemplo, jQuery), lo que conlleva riesgos de seguridad de bajo impacto
- Limitación inadecuada de la tasa o ausencia de mecanismos de verificación CAPTCHA
- Registros SPF, DMARC o DKIM ausentes o incompletos
- Cookies no configuradas correctamente con las banderas HTTPOnly o Secure
- Vulnerabilidades que sólo afectan a navegadores, extensiones y otro software no ASUS obsoleto o sin parches
- Informes de herramientas automatizadas basados únicamente en los resultados generados por las herramientas, sin un análisis más profundo de las vulnerabilidades
- Exposición de archivos o directorios de acceso público (por ejemplo, robots.txt)
- Problemas de bajo riesgo relacionados con el clickjacking o con elementos de la interfaz de usuario (por ejemplo, problemas que sólo pueden explotarse mediante clickjacking)
- Visualización de stack traces en las páginas de error en lugar de mensajes de error genéricos
- Divulgación de información sobre tecnología o componentes (por ejemplo, uso de PHP,ASP.NET)
- Enumeración de cuentas o correos electrónicos sin impacto significativo en la seguridad de los servicios o productos de ASUS
- Ausencia de cabeceras de seguridad no obligatorias, cuando dicha ausencia no dé lugar a una vulnerabilidad explotable
- Ajustes de seguridad HTTP insuficientes, cuando no pueda demostrarse el impacto específico (como la fuga de datos o el abuso de funcionalidades)
- Problemas CSRF de bajo riesgo (por ejemplo, inicio de sesión, cierre de sesión o vulnerabilidades menores de falsificación de petición en sitios cruzados sin autenticación)
Cómo informar de una vulnerabilidad o problema de seguridad a ASUS
Agradecemos todos los informes relacionados con incidentes de seguridad relativos a ASUS. Le invitamos a ponerse en contacto con nosotros a través de nuestro formulario web: https://www.asus.com/securityadvisory. Al enviar un informe de vulnerabilidad, reconoce y acepta la política de envío de vulnerabilidades de ASUS.
Para ayudarnos a resolver rápidamente sus dudas, asegúrese de facilitar la siguiente información en el sitio web.
- Su nombre completo y un medio para ponerse en contacto con usted. Puede ser una dirección de correo electrónico o cualquier otro método que podamos utilizar para ponernos en contacto con usted.
- Información completa y detallada sobre el asunto que desea denunciar. Deberá incluir la siguiente información, según proceda:
- El nombre de los servicios o sistemas ASUS con los que está relacionado su problema.
- El nombre, descripción y número de versión de cualquier producto de software ASUS afectado.
- Una descripción completa y detallada del problema o incidencia, junto con cualquier información de fondo que considere relevante, y cualquier otra información pertinente que pueda ayudarnos a reproducir y/o resolver el problema. Localización de vulnerabilidades (problemas) Instrucciones paso a paso para reproducir la vulnerabilidad Descripción técnica de la vulnerabilidad (incluida una prueba de concepto, si es posible) Posible repercusión de la vulnerabilidad Cualquier otra información que pueda ayudarnos a reproducir y resolver el problema
- Métodos para descubrir vulnerabilidades o problemas
- Pasos detallados para reproducir la vulnerabilidad
- Descripción técnica de la vulnerabilidad (si es posible, incluida una prueba de concepto)
- Impacto potencial de la vulnerabilidad
- Cualquier información adicional que pueda ayudarnos a reproducir y resolver el problema
Le recomendamos que utilice comunicaciones cifradas para proteger la confidencialidad de su información. Puede cifrar su informe utilizando la clave pública PGP que se proporciona a continuación:
Clave pública PGP
¿Y ahora qué?
Una vez que hayamos resuelto los problemas notificados, ofreceremos una solución adecuada a todos los clientes afectados. Trataremos este asunto con la máxima prioridad y pondremos la solución a su disposición tan pronto como sea posible.
ASUS también mantendrá una lista de las últimas actualizaciones de software, junto con descripciones de los problemas que se han solucionado. Aunque notificaremos a los clientes siempre que sea posible, también recomendamos a los clientes que visiten esta página con regularidad para asegurarse de que están al tanto de las últimas actualizaciones.
Salón de la Fama
Junio
- Jack de Numen Networks Labs, Singapur
- Febin Mon Saji
- Taha Yıldırım
Mayo
- Leon Jacobs del equipo SensePost de Orange Cyberdefense
- Shaber Tseng
- Nanyu Zhong de VARAS@IIE
- Yassine Damiri
- Chanhee Park (@ch4rli3kop), Dongjoo Kim (@d05004), Myounghun Song (@songmh0614), Seonghun Park (@qkrtjdgns147), del Laboratorio de Seguridad de Sistemas Informáticos de la Escuela de Ciberseguridad de la Universidad de Corea
- Krishna Yadav (@xrishnayadav)
Abril
- Quinn Nguyen de PawnCS
- MrBruh
- Marcin "Icewall" Noga
Marzo
- Thomas "TKYN" Keefer
Febrero
- Marcin "Icewall" Noga
- leeya_bug
- Mounir Elgharabawy
Descargo de responsabilidad
Todos los aspectos de los procesos y políticas del ASUS PSIRT (Product Security Incident Response Team) pueden ajustarse en función de circunstancias específicas y están sujetos a cambios sin previo aviso. No garantizamos la respuesta a ningún asunto o categoría de asuntos en particular. El uso de la información contenida en este documento o de cualquier enlace relacionado con el mismo corre por su cuenta y riesgo.
Política de privacidad
Si tiene alguna pregunta, duda, comentario o queja sobre nuestra Política de privacidad, o si cree que ASUS no la ha cumplido, no dude en ponerse en contacto con nosotros a través de 📧 privacy@asus.com.