Aviso de seguridad de productos ASUS
Banner ASUS

Aviso de seguridad de productos ASUS

Tomamos todas las precauciones necesarias para garantizar que los productos ASUS sean seguros con el fin de proteger la privacidad de la seguridad de la información de nuestros valiosos clientes. Nos esforzamos constantemente por mejorar nuestras salvaguardas de la seguridad y la información personal de acuerdo con todas las leyes y normativas aplicables, y agradecemos todos los informes de nuestros clientes sobre problemas de seguridad o privacidad relacionados con los productos. ASUS se esfuerza por adherirse a los principios de la Divulgación Coordinada de Vulnerabilidades (CVD) y colabora activamente con sus socios para abordar posibles vulnerabilidades. Cualquier información que proporcione a ASUS sólo se utilizará para ayudar a resolver las vulnerabilidades de seguridad o los problemas de los que haya informado. Este proceso puede incluir ponerse en contacto con usted para obtener más información pertinente. Una vez confirmado el informe de vulnerabilidad, ASUS notificará al remitente lo antes posible y proporcionará actualizaciones oportunas sobre el estado de la gestión.

Participación en ASUS PSIRT

ASUS concede una gran prioridad a la seguridad de sus productos y servicios. Entendemos que la seguridad no es un esfuerzo puntual, sino un compromiso continuo. Por lo tanto, ASUS continúa trabajando estrechamente con socios de la industria, investigadores académicos y expertos en ciberseguridad, adhiriéndose a las mejores prácticas descritas en ISO 29147:2018 e ISO 30111:2019 para la gestión y el manejo de vulnerabilidades, mientras que también busca nuevas formas de mejorar la seguridad de nuestros productos. Como socio del programa CVE Numbering Authority (CNA), ASUS sigue las mejores prácticas de divulgación coordinada de vulnerabilidades (CVD) para garantizar la resolución oportuna y responsable de cualquier problema de seguridad notificado. Además, como miembro del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST), ASUS se adhiere al Marco PSIRT para abordar sistemáticamente los posibles problemas de seguridad comunicados a ASUS. Animamos a los clientes a tomar medidas de seguridad críticas, como seguir las mejores prácticas de seguridad, mantener los productos actualizados y aplicar los últimos parches de firmware y software para garantizar que los productos ASUS proporcionen siempre una experiencia segura y fiable.

primer-miembro-RGB cveLogo

Últimas actualizaciones de seguridad

Título Tipo Productos afectados CVE Fecha de publicación Última actualización
Actualización de seguridad para Armoury Crate App Boletín de seguridad afectan a versiones anteriores a V5.9.9.0 ~ V6.1.18.0 CVE-2025-3464 06/16/2025 06/16/2025
Actualización de seguridad para Armoury Crate App Boletín de seguridad afectan a versiones anteriores a V6.1.13.0 CVE-2025-1533 05/12/2025 05/12/2025
Actualización de seguridad para ASUS DriverHub Boletín de seguridad ASUS DriverHub CVE-2025-3462
CVE-2025-3463
05/09/2025 05/09/2025
Actualización de seguridad de BMC para la vulnerabilidad AMI MegaRAC SPx Redfish Boletín de seguridad PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE, y Pro WS WRX80E-SAGE SE WIFI CVE-2024-54085 04/23/2025 04/23/2025
ASUS Router AiCloud vulnerabilidad Boletín de seguridad 3.serie 3.0.0.4_382 serie 3.0.0.4_386 serie 3.0.0.4_388 serie 3.0.0.6_102 CVE-2025-2492 04/18/2025 04/18/2025
Actualización de seguridad para MyASUS Boletín de seguridad ASCI V1: Versión 1.1.32.0 para dispositivos Windows x64
ASCI V3: Versión 3.1.43.0 para dispositivos Windows x64
ASCI V3: Versión 3.2.44.0 para dispositivos ARM
CVE-2025-2027 03/27/2025 03/27/2025
Actualización de seguridad para Armoury Crate App Boletín de seguridad afectan a versiones anteriores a V5.9.9.0 CVE-2024-12957 01/23/2025 01/23/2025
Vulnerabilidad de ASUS Router AiCloud Boletín de seguridad 3.0.0.4_386、3.0.0.4_388、
3.0.0.6_102firmware
CVE-2024-12912
CVE-2024-13062
01/02/2025 01/02/2025
* Para consultar las actualizaciones de seguridad anteriores a 2025, visite: Aquí.

Política de divulgación de vulnerabilidades

Directrices de información responsable:

ASUS agradece todas las contribuciones de los clientes y de la comunidad ASUS en general que ayuden a mejorar la seguridad de nuestros productos y servicios. No obstante, le rogamos que actúe con responsabilidad y tenga en cuenta lo siguiente al investigar o notificar cualquier problema:

  1. No intente acceder o modificar ningún servicio, sistema, producto o software de ASUS sin autorización.
  2. No divulgue ni modifique, destruya o haga un uso indebido de los datos que descubra.
  3. Toda la información facilitada o recibida de cualquiera de las partes en relación con los problemas denunciados debe ser totalmente confidencial.
  4. Por favor, no realice ataques DoS ni ninguna prueba destructiva que pueda afectar a la confidencialidad, integridad o disponibilidad de la información y los sistemas.
  5. Abstenerse de participar en actividades de ingeniería social o phishing dirigidas a clientes o empleados.
  6. No se tendrán en cuenta las solicitudes de compensación por el tiempo y los recursos dedicados a verificar las vulnerabilidades o por las vulnerabilidades descubiertas.

Tipos de presentación excluidos

Siempre damos prioridad a la seguridad y animamos a los investigadores a que nos envíen todos los posibles problemas de seguridad. Cada informe se revisará cuidadosamente. Sin embargo, las siguientes vulnerabilidades (entre otras) tienen un impacto muy bajo en la seguridad del sistema o del usuario. ASUS tratará y responderá a los envíos a su discreción en función de las circunstancias.

  • Versiones de software obsoletas que contienen vulnerabilidades conocidas en bibliotecas (por ejemplo, jQuery), lo que conlleva riesgos de seguridad de bajo impacto
  • Limitación inadecuada de la tasa o ausencia de mecanismos de verificación CAPTCHA
  • Registros SPF, DMARC o DKIM ausentes o incompletos
  • Cookies no configuradas correctamente con las banderas HTTPOnly o Secure
  • Vulnerabilidades que sólo afectan a navegadores, extensiones y otro software no ASUS obsoleto o sin parches
  • Informes de herramientas automatizadas basados únicamente en los resultados generados por las herramientas, sin un análisis más profundo de las vulnerabilidades
  • Exposición de archivos o directorios de acceso público (por ejemplo, robots.txt)
  • Problemas de bajo riesgo relacionados con el clickjacking o con elementos de la interfaz de usuario (por ejemplo, problemas que sólo pueden explotarse mediante clickjacking)
  • Visualización de stack traces en las páginas de error en lugar de mensajes de error genéricos
  • Divulgación de información sobre tecnología o componentes (por ejemplo, uso de PHP,ASP.NET)
  • Enumeración de cuentas o correos electrónicos sin impacto significativo en la seguridad de los servicios o productos de ASUS
  • Ausencia de cabeceras de seguridad no obligatorias, cuando dicha ausencia no dé lugar a una vulnerabilidad explotable
  • Ajustes de seguridad HTTP insuficientes, cuando no pueda demostrarse el impacto específico (como la fuga de datos o el abuso de funcionalidades)
  • Problemas CSRF de bajo riesgo (por ejemplo, inicio de sesión, cierre de sesión o vulnerabilidades menores de falsificación de petición en sitios cruzados sin autenticación)

Cómo informar de una vulnerabilidad o problema de seguridad a ASUS

Agradecemos todos los informes relacionados con incidentes de seguridad relativos a ASUS. Le invitamos a ponerse en contacto con nosotros a través de nuestro formulario web: https://www.asus.com/securityadvisory. Al enviar un informe de vulnerabilidad, reconoce y acepta la política de envío de vulnerabilidades de ASUS.

Para ayudarnos a resolver rápidamente sus dudas, asegúrese de facilitar la siguiente información en el sitio web.

  1. Su nombre completo y un medio para ponerse en contacto con usted. Puede ser una dirección de correo electrónico o cualquier otro método que podamos utilizar para ponernos en contacto con usted.
  2. Información completa y detallada sobre el asunto que desea denunciar. Deberá incluir la siguiente información, según proceda:
    • El nombre de los servicios o sistemas ASUS con los que está relacionado su problema.
    • El nombre, descripción y número de versión de cualquier producto de software ASUS afectado.
    • Una descripción completa y detallada del problema o incidencia, junto con cualquier información de fondo que considere relevante, y cualquier otra información pertinente que pueda ayudarnos a reproducir y/o resolver el problema. Localización de vulnerabilidades (problemas) Instrucciones paso a paso para reproducir la vulnerabilidad Descripción técnica de la vulnerabilidad (incluida una prueba de concepto, si es posible) Posible repercusión de la vulnerabilidad Cualquier otra información que pueda ayudarnos a reproducir y resolver el problema
    • Métodos para descubrir vulnerabilidades o problemas
    • Pasos detallados para reproducir la vulnerabilidad
    • Descripción técnica de la vulnerabilidad (si es posible, incluida una prueba de concepto)
    • Impacto potencial de la vulnerabilidad
    • Cualquier información adicional que pueda ayudarnos a reproducir y resolver el problema

Le recomendamos que utilice comunicaciones cifradas para proteger la confidencialidad de su información. Puede cifrar su informe utilizando la clave pública PGP que se proporciona a continuación:

Clave pública PGP

Válido hasta: 2025/11/6 Huella dactilar: B336802655EF3AD23767440C86474747C219DE2D Identidad de la clave: security@asus.com -----COMIENZA EL BLOQUE DE CLAVE PÚBLICA PGP----- mQGNBGcq2kUBDACg4lIBr4KEiB+PliLyUaANRCyQSFts+EXyiKZoECNwJtHf6lj/ /8MtExYyzwPufR5mcCFkCNhcncI8nElLShdXTgcrY5J1ASHMpbREzMeIiIMz9JzU Momd+wjF1O9n33zw+K3nlu+ffnN2vg8QFRuCFESMJFMTdoZuB7Hjc8wC9GAb5+SS j7VvSA+hI6NXlh/FhGtCsWzKZi0+R1fkvqTuvKkzndzn+0K0nG5MaRfkvM1XTR3L Nu4RP0xlmp9wJINl8PbWsYwSAEYZ5AvTqQ5ibbhaesg6aAs+oWb7ut/zOjjSLF4B QipPNaZ4i4IPeNbm0EUZnKpplACgsGEnUEslOkONnbuC0OtE4vVNFmnO2ACrzp5G iBpffuM7X5I1OdiSBpbwT/2r1XiVINg5tGDUxi/sdJJwjlsCQNB9WCiu2zDYYxt2 Cdhy/M8UaKAVD0JV9AXH0Gb58L1lzLnH4XDHDUmk7nTBdQtmCc9NA24XsVYFwjab Hhv1s4LVv6aaqDcAEQEAAbQhQVNVU19TZWN1cml0eSA8c2VjdXJpdHlAYXN1cy5j b20+iQHXBBMBCABBFiEEszaAJlXvOtI3Z0QMhkdHR8IZ3i0FAmcq2kUCGwMFCQHh QvsFCwkIBwICIgIGFQoJCAsCBBYCAwECHgcCF4AACgkQhkdHR8IZ3i3cHgv5ARjc HitNMpdYTdQD2nZ0slJ9W0GHkR0+Gmv88vsqTfSUvgsTYcJWwK5KV8AaX3USTozX ND9yExwgB1iHwSMf0rN1sLkeJ5rdMuzhSA9CiwLlnBzU7aCi4peghk6qncPjPo7S iZnXYJpzQ8NqFAXk1bFKJzmGN2dDNYRVoIvN6bm/8puVLynN2mZmrASzJm3Xo1C3 7CRMYXjHRcv4xJjoc6VrGTY0sgCl2kX0W1eg256FZBdvKdhMsAlqQuJ/k1mwbU7T fZmK9ynLlj39ge4+9UTcS1suXUZxX3usjddy2Oo0zS2UwWjFzL+7PDyogzb0qPOR v2SIS6ljpN8KDyAC4MNJNcp9d3bWqPd5PqbOVQ9kcFFDeW9XVxiVid/dnpBycO0C hUCEY05ax26ftOnfGBuxr+/txovnV0QtBLJd0WkhsysR3jzKuyApu5QqW7+PJeUQ D8BUrCz8bnYDyuYBHYA1VUFFRzvdcuN6ycXfjIKCbKqT1bIqhtkoBy+0v5ajuQGN BGcq2kUBDADOAHhOGIBOTqTt72wTgbKiPub9KC1ZWq/j9Rl1zfaeal8DA6fKGTWH SOMpX6BDcdnRedTj8MzSPEfIDBxNoJPwL+rhia8VQS5ycORhG4HhvfwipW8RrzIC /bSZG82kv0J+OhryHBGr78R1sexYd0PNdaEDpp+iKFGk7NgOujRgm9f6p/kzZDsY JunxVEAGCd1qj3fCzYKL7WGE2SeLuapr92IzIvd0ueaMMG/jk348ziXv+TgjdURv 7ey09c2LfM+cVZDRd30rTqhwWoO6Hwe0Kw9xJGogBkgZdulARnfZpRNIbpIX1JlY DOjEfHrGbn9rNLqYN45FbKCCsxrGwslCavAYHsZh/M+8fqTIMAKQFy1i2gEKdSXu mbT5rQgypzU4w6aFiApLbczt/P5qWTY643krvqu7IzPGPJFZemghMSewy6PFjIWo WQPltLbhqFYheaNeI/0ZE+nFrEKOfXmbwROK5PDA4HVXGkWpnZnUQd/IRKfXNZqV o4eKcRtbwFkAEQEAAYkBvAQYAQgAJhYhBLM2gCZV7zrSN2dEDIZHR0fCGd4tBQJn KtpFAhsMBQkB4UL7AAoJEIZHR0fCGd4t4PUMAJekhVABnjFSSEHpe427BrrkJ548 WV8N/t7M+uhqP7IlxSCPT1BlZbC2uOWmoO5ag1Y/KG1aifPS+K30R4Qf1Vz9pg7M HMdvCzjGuvd7iagFsvbO5YcDgDS5N/EN81FG6d7hGIGsE9e6/m5zAxeEoUjBYa3l wibXR6IiuZf0+mTbscUUdl0T78SLrYxZ4eRHYRAJNP3XlGFc13DkJ8pJeFN2bEaj Gv5r2oSm9/NyicTDzY8xTdzZPzjmDUW2GfbcqrwzlmUyF335pqFr4Kfewpvf75Ye xhQjURMDEyLw69OQftDRSWHyyjVVS9Vb3WDakWzJy4QzauaIk2dEhpslUirPyrRG FcSt9XgGa2gykH9jrx1q4CTpBEpjrOq4HaxlWHLGBA5BlBrO8VQB5pxashbiTHiv J30MI/OBEhqcNvcQYoa3qrLBweFm3P8Q60Z03lo0JuLnlEiNdepXoMvUBfAuYHZh iZj6zRLQQT+e7gLXWHxSLYMLf5Hb2MupVp4U9w== =apel -----FIN DEL BLOQUE DE CLAVE PÚBLICA PGP-----

¿Y ahora qué?

Una vez que hayamos resuelto los problemas notificados, ofreceremos una solución adecuada a todos los clientes afectados. Trataremos este asunto con la máxima prioridad y pondremos la solución a su disposición tan pronto como sea posible.

ASUS también mantendrá una lista de las últimas actualizaciones de software, junto con descripciones de los problemas que se han solucionado. Aunque notificaremos a los clientes siempre que sea posible, también recomendamos a los clientes que visiten esta página con regularidad para asegurarse de que están al tanto de las últimas actualizaciones.

Salón de la Fama

Junio

  • Jack de Numen Networks Labs, Singapur
  • Febin Mon Saji
  • Taha Yıldırım

Mayo

  • Leon Jacobs del equipo SensePost de Orange Cyberdefense
  • Shaber Tseng
  • Nanyu Zhong de VARAS@IIE
  • Yassine Damiri
  • Chanhee Park (@ch4rli3kop), Dongjoo Kim (@d05004), Myounghun Song (@songmh0614), Seonghun Park (@qkrtjdgns147), del Laboratorio de Seguridad de Sistemas Informáticos de la Escuela de Ciberseguridad de la Universidad de Corea
  • Krishna Yadav (@xrishnayadav)

Abril

  • Quinn Nguyen de PawnCS
  • MrBruh
  • Marcin "Icewall" Noga

Marzo

  • Thomas "TKYN" Keefer

Febrero

  • Marcin "Icewall" Noga
  • leeya_bug
  • Mounir Elgharabawy

Descargo de responsabilidad

Todos los aspectos de los procesos y políticas del ASUS PSIRT (Product Security Incident Response Team) pueden ajustarse en función de circunstancias específicas y están sujetos a cambios sin previo aviso. No garantizamos la respuesta a ningún asunto o categoría de asuntos en particular. El uso de la información contenida en este documento o de cualquier enlace relacionado con el mismo corre por su cuenta y riesgo.

Política de privacidad

Si tiene alguna pregunta, duda, comentario o queja sobre nuestra Política de privacidad, o si cree que ASUS no la ha cumplido, no dude en ponerse en contacto con nosotros a través de 📧 privacy@asus.com.