ASUS Product Security Advisory
ASUS produktsikkerhetsråd
Vi sørger for at ASUS-produkter er sikre slik at de kan beskytte personvernet til våre verdsatte kunder. Vi arbeider stadig med å forbedre våre tiltak for sikkerhet og personopplysninger i henhold til alle gjeldende lover og forskrifter, og vi ønsker alle tilbakemeldinger fra våre kunder om produktrelaterte sikkerhets- eller personvernproblemer velkommen. Alle opplysninger du gir til ASUS vil bare brukes til å løse sikkerhetssårbarheter eller -problemer du har rapportert. Denne prosessen kan omfatte innhenting av ytterligere relevant informasjon.
Slik rapporterer du en sikkerhetssårbarhet eller -problem til ASUS
Vi ønsker alle rapporter om sikkerhetsrelaterte problemer og personvernsbekymringer velkommen, og vi inviterer deg til å ta kontakt med oss om slike saker via vår e-postadresse på security@asus.com. For at vi skal være i stand til å håndtere bekymringene dine på en rask og effektiv måte, ber vi deg inkludere følgende informasjon i e-postmeldingen:
- Fullt navn og en måte å kontakte deg på. Dette kan være en e-postadresse, et telefonnummer eller en annen foretrukket måte vi kan bruke for å komme i kontakt med deg. Hvis du oppgir et telefonnummer, ber vi deg inkludere hele landskoden, retningsnummeret og utvidelsesnummeret (hvis aktuelt).
- Fullstendig og detaljert informasjon om problemet du vil rapportere. Inkluder følgende opplysninger, der det er aktuelt:
- Navnet på ASUS-tjenesten(e) eller systemet(-ene) som bekymringen vedrører.
- Produkttype, produktnavn og modellnummer for de berørte maskinvareproduktene.
- Navnet, beskrivelsen og versjonsnummeret til alle berørte ASUS-programvareprodukter.
- En fullstendig og detaljert beskrivelse av problemet, samt all bakgrunnsinformasjon du mener er relevant, og annen relevant informasjon som kan hjelpe oss med å reprodusere og/eller løse problemet.
Retningslinjer for ansvarlig rapportering
ASUS setter pris på alle bidrag fra kunder og hele ASUS-fellesskapet som bidrar til å forbedre sikkerheten til våre produkter og tjenester. Vi ber imidlertid om at du opptrer ansvarlig og tar hensyn til følgende når du undersøker eller rapporterer eventuelle problemer:
- Ikke forsøk å få tilgang til eller endre noen ASUS-tjenester, -systemer, -produkter eller -programvare uten autorisasjon.
- Du må ikke avsløre, endre, ødelegge eller misbruke opplysninger du eventuelt oppdager.
- All informasjon som er gitt til eller mottatt fra noen part, og som er relatert til de rapporterte problemene, må forbli fullstendig konfidensiell.
Hva skjer etter dette?
Når vi har løst det rapporterte problemet, vil vi tilby en passende løsning til alle berørte kunder. Vi vil behandle dette med høy prioritet og gjøre løsningen tilgjengelig så snart det er praktisk mulig.
ASUS vil også opprettholde en liste over de nyeste programvareoppdateringene, sammen med beskrivelser av problemene som er løst. Selv om vi vil varsle kunder når dette er mulig, anbefaler vi også at de besøker denne siden med regelmessige mellomrom så de er klar over de siste oppdateringene.
Latest security updates
Sårbarhet: OpenVPN-brukere er i stand til å logge på nettgrensesnittet med passordet sitt
Løsning:
Oppdatere fastvaren til ASUS-ruteren umiddelbart
Hvis en fastvareoppdatering ikke kan utføres, bør de begrensende tiltakene nedenfor utføres. Det anbefales imidlertid på det sterkeste at brukeren oppdaterer fastvaren så snart som mulig:
• Deaktiver VPN (tilgjengelig på begrensede modeller)
• Endre påloggings-ID og -passord igjen. Passordet må være minst 8 tegn, med en blanding av bokstaver, tall og spesialsymboler.
Berørte produkter
Modellfastvare (minste anbefalte versjon)
BRT-AC828 3.0.0.4.380.7526
GT-AC5300 3.0.0.4.384.21045
RT-AC5300 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.384.20942
RT-AC3200 3.0.0.4.382.50470
RT-AC3100 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.382.50702
RT-AC88R 3.0.0.4.382.50702
RT-AC86U 3.0.0.4.384.21045
RT-AC2900 3.0.0.4.384.21045
RT-AC68U 3.0.0.4.384.20942
RT-AC68R 3.0.0.4.384.20942
RT-AC68P 3.0.0.4.384.20942
RT-AC68W 3.0.0.4.384.20942
RT-AC68UF 3.0.0.4.384.20942
RT-AC1900U 3.0.0.4.384.20942
RT-AC1900 3.0.0.4.384.20942
RT-AC56U 3.0.0.4.382.50624
RT-AC56S 3.0.0.4.382.50624
RT-AC66U_B1 3.0.0.4.384.20942
RT-AC1750_B1 3.0.0.4.384.20942
RT-AC66U 3.0.0.4.382.50470
RT-AC66R 3.0.0.4.382.50470
RT-AC66W 3.0.0.4.382.50470
RT-AC55UHP 3.0.0.4.382.50470
RT-AC55U 3.0.0.4.382.50470
RT-AC1200G 3.0.0.4.382.50624
RT-AC1200G+ 3.0.0.4.382.50624
RT-N800HP 3.0.0.4.382.50470
RT-N66U_C1 3.0.0.4.384.20942
RT-N66U 3.0.0.4.382.50470
RT-N18U 3.0.0.4.382.50470
Lyra 3.0.0.4.382.11600
Lyra mini 3.0.0.4.382.11600
Lyra Trio 3.0.0.4.382.20208
BlueCave 3.0.1.4.383.19267
ASUS er klar over sårbarheten som er oppført nedenfor. Vi tar sikkerheten din på alvor, og vi jobber hardt for å tilby en programvareoppdatering for de berørte ZenFone-/ZenPad-modellene. Oppdater ZenFone/ZenPad til den nyeste programvareversjonen så snart den blir tilgjengelig. I mellomtiden anbefaler vi på det sterkeste at du bruker ASUS Mobile Manager eller installerer en annen pålitelig tredjeparts sikkerhetsapp for å ytterligere sikre enhetene dine.
Mulig sårbarhet:
• En ondsinnet app kan få en programfeilrapport.
• En ondsinnet app kan ta et skjermbilde (med en skjermbildeanimasjon).
• Programmer kan installeres eksternt over Internett, og kan også avinstalleres etter at de har blitt kjørt.
• Kommandoer kan aktiveres som systembrukeren.
Nedenfor er noen sikkerhetsforholdsregler som anbefales for alle brukere:
(1) Sørg for at operativsystemet og programvaren er oppdatert med den nyeste versjonen, som du finner på ASUS-nettstedet (www.asus.com). Bruk søkeverktøyet øverst til høyre på ASUS-nettstedet for å søke etter enhetsmodellen din, og følg deretter denne banen: Kundestøtte > Driver og program > Driver og verktøy > BIOS og fastvare. Her kan du dobbeltsjekke om den nyeste versjonen er den samme som på enheten din, eller du kan velge å laste den ned hvis enheten ikke ble oppdatert automatisk.
(2) Ikke last ned noen apper utenfor Google Play.
(3) Avinstaller alle apper som tidligere ble lastet ned fra kilder andre enn Google Play.
(4) Installer ASUS Mobile Manager eller en pålitelig tredjeparts sikkerhetsapp for å styrke sikkerheten til enhetene og applikasjonene dine.
Talos Intelligence oppdaget nylig at VPNFilter angriper flere merker og modeller enn første utgivelse, og følgende ASUS-rutere kan være potensielle mål:
RT-AC66U
RT-N10 (EOL)
RT-N10E (EOL)
RT-N10U (EOL)
RT-N56U (EOL)
RT-N66U
For å hjelpe de som har disse ruterne med å ta nødvendige forholdsregler, har vi laget en sikkerhetssjekkliste:
(1) Tilbakestill enheten til fabrikkinnstilling: Trykk og hold Reset-knappen på baksiden i minst fem sekunder helt til strømlampen begynner å blinke.
(2) Oppdater alle enheter til den nyeste fastvaren.
(3) Kontroller at standard administratorpassord har blitt endret til et som er sikrere.
(4) Deaktiver ekstern administrasjon (deaktivert som standard, kan bare aktiveres via Avanserte innstillinger).
(5) Aktiver URL-filteret i Avanserte innstillinger -> Brannmur. Angi filtertabelltypen som Svarteliste. Legg til 'photobucket' og 'toknowall' i URL-filterlisten.
For brukere som har EOL-modellene nevnt ovenfor, anbefaler vi på det sterkeste at de oppgraderer til en ruter med AiProtection. Et bredt utvalg av ASUS- og ROG-rutere tilbyr AiProtection drevet av Trend Micro™. Når en trussel oppdages blir forbindelsen mellom enheten din og den ondsinnede serveren blokkert før noen personlige data blir kompromittert. Listen over ondsinnede servere oppdateres kontinuerlig ved å automatisk synkronisere med Trend Micro-databasen i nettskyen, slik at nettverksmiljøet ditt er trygt og sikkert døgnet rundt.
Sårbarhet: CVE-2018-5999, CVE-2018-6000
Berørte ASUS- og ROG-ruterprodukter vises i en liste nedenfor.
Denne sikkerhetssårbarheten omgår alle bruker-/passordendringer utført av eieren.
Mulige endringer i ruterinnstillinger:
- Port number changes
- VPN-konto og passordendringer
- DDNS-endringer
- Grensesnittspråket er endret
Løsning:
Oppdater ASUS- og ROG-ruteren umiddelbart til den nyeste fastvaren som er tilgjengelig.
Hvis en fastvareoppdatering ikke kan utføres, bør de begrensende tiltakene nedenfor utføres. Det anbefales imidlertid på det sterkeste at brukeren oppdaterer fastvaren så snart som mulig:
- Deaktiver SSH/Telnet
- Deaktiver VPN (tilgjengelig på begrensede modeller)
- Aktiver AiProtection (tilgjengelig på begrensede modeller)
- Endre påloggings-ID og -passord igjen. Passordet må være minst 8 tegn, med en blanding av bokstaver, tall og spesialsymboler.
Berørte produkter:
Modell | Fastvare (minste anbefalte versjon) |
BRT-AC828 | 3.0.0.4.380.7432 |
GT-AC5300 | 3.0.0.4.384.20287 |
RT-AC5300 | 3.0.0.4.384.20287 |
RT-AC88U | 3.0.0.4.384.10007 |
RT-AC3100 | 3.0.0.4.384.10007 |
RT-AC86U | 3.0.0.4.384.10007 |
RT-AC2900 | 3.0.0.4.384.10007 |
RT-AC68 series | 3.0.0.4.384.10007 |
RT-AC1900 series | 3.0.0.4.384.10007 |
RT-AC66U_B1 | 3.0.0.4.384.10007 |
RT-AC1750_B1 | 3.0.0.4.384.10007 |
RT-AC87 series | 3.0.0.4.382.50010 |
RT-AC3200 | 3.0.0.4.382.50010 |
RT-AC56U | 3.0.0.4.382.50010 |
RT-AC55U | 3.0.0.4.382.50018 |
RT-AC1200 | 3.0.0.4.380.10446 |
RT-N18U | 3.0.0.4.382.39935 |
RT-AC51U+ | 3.0.0.4.380.10446 |
RT-AC52U_B1 | 3.0.0.4.380.10446 |
Lyra | 3.0.0.4.382.11572 |
Lyra mini | 3.0.0.4.382.11572 |
RT-AC66U | 3.0.0.4.380.8228 |
RT-N66U | 3.0.0.4.380.8228 |
RT-N600 | 3.0.0.4.380.10446 |
RT-AC1200GU | 3.0.0.4.380.10446 |
RT-AC1200G | 3.0.0.4.382.50276 |
RT-AC1200G+ | 3.0.0.4.382.50276 |
RT-AC53 | 3.0.0.4382.10446 |
RT-AC750GF | 3.0.0.4382.10446 |
RT-AC53U | 3.0.0.4.380.8228 |
RT-N12_D1 | 3.0.0.4.380.8228 |
RT-N12HP_B1 | 3.0.0.4.380.8228 |
RT-AC56S | 3.0.0.4.382.50624 |
RT-N14U | 3.0.0.4.380.8285 |
RT-N14UHP | 3.0.0.4.380.8287 |
RT-AC54U | 3.0.0.4.380.8228 |
RT-ACRH17 | 3.0.0.4.382.50243 |
RT-AC55UHP | 3.0.0.4.382.50276 |
RT-N300 | 3.0.0.4.380.8228 |
RT-AC1200HP | 3.0.0.4.380.8228 |
RT-AC51U | 3.0.0.4.380.8228 |
RT-AC750 | 3.0.0.4.380.8228 |
RT-AC52U | 3.0.0.4.380.8241 |
RT-AC58U | 3.0.0.4.380.8228 |
RT-ACRH13 | 3.0.0.4.380.8228 |
RT-AC1300UHP | 3.0.0.4.380.8228 |
RT-N11P_B1 | 3.0.0.4.380.10410 |
RT-N300_B1 | 3.0.0.4.380.10410 |
RT-N12 VP_B1 | 3.0.0.4.380.10410 |
RT-N12+ B1 | 3.0.0.4.380.10410 |
RT-N12+ PRO | 3.0.0.4.380.10410 |
RT-N12E C1 | 3.0.0.4.380.10410 |
ASUS jobber tett med brikkesettleverandører for å løse sårbarheten i WPA2-sikkerhetsprotokollen, som påvirker enkelte, men ikke alle ASUS-produkter (se listen nedenfor). KRACK kan kun utnytte sårbarheten under bestemte forhold, som ble fremhevet i forrige oppdatering. Nettverkskonfigurasjonen din er sikrere under disse forholdene:
(1) Rutere og gatewayer som kjører i standardmodus (rutermodus) og AP-modus.
(2) Rekkeviddeutvidere som kjører i AP-modus.
(3) Når Powerline-adaptere og svitsjprodukter er i bruk.
ASUS jobber aktivt mot en løsning, og vil fortsette å tilby programvareoppdateringer. Finn ut mer: https://www.asus.com/support/
Full liste over rutere som er upåvirket av KRACK i standardmodus:
GT-AC5300
RT-AC1200
RT-AC1200G
RT-AC1200G Plus
RT-AC1200HP
RT-AC1300HP
RT-AC1900
RT-AC1900P
RT-AC3100
RT-AC3200
RT-AC51U
RT-AC52U
RT-AC53
RT-AC5300
RT-AC53U
RT-AC54U
RT-AC55U
RT-AC55UHP
RT-AC56S
RT-AC56U
RT-AC58U
RT-AC66U
RT-AC66U B1
RT-AC66W
RT-AC68P
RT-AC68UF
RT-AC68W
RT-AC86U
RT-AC87U
RT-AC88U
RT-ACRH17
RT-ACRH13
RT-N10P V3
RT-N11P B1
RT-N12 D1
RT-N12 VP B1
RT-N12+
RT-N12+ B1
RT-N12E C1
RT-N12E_B1
RT-N12HP B1
RT-N14U
RT-N14UHP
RT-N16
RT-N18U
RT-N300 B1
RT-N56U
RT-N56U B1
RT-N65U
RT-N66U
RT-N66W
BRT-AC828
DSL-AC87VG
DSL-AC52U
DSL-AC55U
DSL-AC56U
DSL-AC68R
DSL-AC68U
DSL-N10_C1
DSL-N12E_C1
DSL-N12HP
DSL-N12U
DSL-N12U B1
DSL-N12U D1
DSL-N12U_C1
DSL-N14U
DSL-N14U B1
DSL-N16
DSL-N16U
DSL-N17U
DSL-N55U D1
DSL-N55U_C1
4G-AC68U
RT-AC65U
RT-AC85U
ASUS er klar over det nylige WPA2-sårbarhetsproblemet. Vi tar sikkerheten og personvernet ditt på alvor, og jobber hardt for å finne en komplett løsning så raskt som mulig. Vi vil i mellomtiden bida til å avklare alvorlighetsgraden av den potensielle trusselen, og fortelle våre verdsatte kunder hvilke tiltak som må tas for å unngå eller redusere trusselen om å bli kompromittert.
Enhetene dine er bare sårbare hvis en angriper er i nærheten av det trådløse nettverket og har direkte tilgang til det. Denne utnyttelsen kan ikke stjele bankinformasjon, passord eller andre data på en sikker forbindelse som benytter riktig kryptering fra endepunkt til endepunkt. En angriper kan imidlertid fange og lese denne informasjonen på en usikret forbindelse via et utnyttet WiFi-nettverk. Det er også mulig for angriperen å omdirigere nettverkstrafikk, sende ugyldige data til enheter eller til og med installere skadevare i nettverket, avhengig av nettverkskonfigurasjonen.
Vi jobber hardt med brikkesettleverandører for å løse denne sårbarheten, og vil tilby oppdatert fastvare for berørte rutere i nær fremtid. Før denne oppdaterte fastvaren utgis, er det noen forholdsregler alle brukere bør ta:
(1) Unngå offentlige Wi-Fi- og Hotspot-tilkoblinger før ruterne og enhetene dine er oppdatert. Bruk mobilnettforbindelser hvis det er mulig.
(2) Koble bare til sikre tjenester du stoler på eller som har blitt verifisert. Nettsteder som bruker HTTPS eller en annen sikker forbindelse, inkluderer HTTPS i nettadressen. Hvis tilkoblingen er sikret ved hjelp av TLS 1.2, er aktivitetene dine med denne tjenesten for øyeblikket trygge.
(3) Hold operativsystemet og antivirusprogramvaren oppdatert. Microsoft har nylig oppdatert Windows for å fikse denne utnyttelsen på de nyeste operativsystemene. Google og Apple følger etter om kort tid.
(4) Bruk mobilnettverket eller en kablet forbindelse (Ethernet) for å få tilgang til Internett, når du er i tvil. Denne utnyttelsen påvirker bare 802.11-trafikk mellom en Wi-Fi-ruter og en tilkoblet enhet på en utnyttet WiFi-tilkobling.
04/24/2017 Ny fastvare tilgjengelig for Wireless Router RT-AC5300/ Wireless Router RT-AC3100
04/14/2017 Ny fastvare tilgjengelig for Wireless Router RT-AC53
03/31/2017 Ny fastvare tilgjengelig for Wireless Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/
03/24/2017 Ny programvare tilgjengelig for Wireless Adapter PCE-AC56
12/23/2016 Ny fastvare tilgjengelig for Wireless Router RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1
12/13/2016 Ny fastvare tilgjengelig for Wireless Router RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1
10/29/2016 Ny fastvare tilgjengelig for Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R
10/17/2016 Ny ATK-driver tilgjengelig for
Notebook K53SV
09/10/2016 Ny fastvare tilgjengelig for Wireless Router RT-AC66U /
RT-AC66R /
RT-AC66W /
RT-AC1750
Æresgalleri
Vi vil gjerne takke følgende personer som har gitt ansvarlige avsløringer til oss. De var de aller første som rapporterte om kvalifiserte sårbarheter som ble samtykket i å bli løst av ASUSTek Computer Inc. Takk, og gratulerer for å ha demonstrert tekniske ferdigheter, sikkerhetskunnskap og ansvarlig atferd.
- Himanshu Rahi
- Ashik S N
- Dhiyaneshwaran
- Wai Yan Aung
- Pratik Raut
- CYBERNETIV DIGITAL
- Duda, Przemyslaw
- Ruikai Liu
- Fakhri Zulkifli
- Matthew Cundari
- Deepanshu Tyagi
- Mayank
- Baiqing Lyu (吕柏庆)
- El-Staifi
- Wai Yan Aung
- Bill Ben Haim
- Sumit Sahoo
- Lakshay Gupta
- tty0
- Rick Ramgattie
- Nishant Saurav
- Mohammed Adel
- Wai Yan Aung
- Pethuraj M
- Lawrence Amer
- Alban Cenaj
- Wai Yan Aung
- Yeasir Arafat
- Anil Tom
- Sara Badran
- Yonghui Han of Fortinet's FortiGuard Labs
- Dmitriy Alekseev
- Fish Getachew
- Nathu Nandwani
- Nicodemo Gawronski & Ana Maria Popescu @amiutza
- Diego Juarez from Core Security Technologies for Elevation of Privilege vulnerability in Asus Aura Sync.
- Mohamed A. Baset of Seekurity.com SAS de C.V.
- Emad Abou Shanab
- Konduru Jashwanth
- Nikhil Srivastava
- Dan Nino I. Fabro.
- Kunal Bahl
- HaoTian Xiang
- Niv Levi
- Chris Wood
- Vasim Shaikh (India)
- Wen Bin Kong
- Florian Kunushevci
- Pritesh Mistry
- Ismail Tasdelen
- Dipak Prajapati
- Vasim Shaikh (India)
- Akaash M. Sharma
- Kushal Sharma
- Adesh Nandkishor Kolte
- Chirag Gupta
- Osanda Malith Jayathissa (@OsandaMalith)
- Chacko K Abraham
- Suvadip Kar
- Ankit Singh Nikhil Sahoo and Ipsita Subhadarshan Sahoo
- Yassine Nafiai
- Guy Arazi
- Blazej Adamczyk
- Joaquim Espinhara
- Beyond Security’s SecuriTeam Secure Disclosure program
- David Maciejak of Fortinet's FortiGuard Labs
- Ketankumar Godhani
- Ankit Singh
- Junaid Farhan
- Daniel Diez
- Sankalpa Nirmana
- Vyshnav Vizz
- Samet Şahin
- Ranjeet Jaiswal
- Yoko
- Sreedeep Ck Alavil
- Cool Alfaiz
- Manav Infosec
- Mohammad Abdullah
- Cool Alfaiz
- CDL
- Kishan Kumar
- Yunus Yildirim
- Muhammad Hammad
- Chris
- Steave Afters
- Jhack