Notificare privind securitatea produselor ASUS
ASUS Banner

Notificare privind securitatea produselor ASUS

Luăm toate măsurile necesare pentru a ne asigura că produsele ASUS sunt sigure, pentru a proteja confidențialitatea securității informațiilor clienților noștri valoroși. Ne străduim în mod constant să ne îmbunătățim măsurile de protecție a securității și a informațiilor personale în conformitate cu toate legile și reglementările aplicabile și salutăm toate rapoartele primite de la clienții noștri cu privire la problemele de securitate sau de confidențialitate legate de produse. ASUS se străduiește să adere la principiile Dezvăluirii coordonate a vulnerabilităților (CVD) și colaborează activ cu partenerii pentru a aborda potențialele vulnerabilități. Orice informații pe care le furnizați către ASUS vor fi utilizate doar pentru a ajuta la rezolvarea vulnerabilităților de securitate sau a problemelor pe care le-ați raportat. Acest proces poate include contactarea dumneavoastră pentru informații suplimentare relevante. Odată ce raportarea vulnerabilității este confirmată, ASUS va notifica persoana care a trimis-o cât mai curând posibil și va furniza actualizări în timp util cu privire la stadiul tratării.

Participare ASUS la PSIRT

ASUS acordă o înaltă prioritate securității produselor și serviciilor sale. Înțelegem că securitatea nu este un efort punctual, ci un angajament continuu. Prin urmare, ASUS continuă să colaboreze îndeaproape cu parteneri din industrie, cercetători universitari și experți în securitate cibernetică, aderând la cele mai bune practici descrise în ISO 29147:2018 și ISO 30111:2019 pentru gestionarea și tratarea vulnerabilităților, căutând în același timp noi modalități de a spori securitatea produselor noastre. În calitate de partener al programului CVE Numbering Authority (CNA), ASUS urmează cele mai bune practici ale Coordinated Vulnerability Disclosure (CVD) pentru a asigura rezolvarea la timp și responsabilă a oricăror probleme de securitate raportate. În plus, în calitate de membru al Forum of Incident Response and Security Teams (FIRST), ASUS aderă la cadrul PSIRT pentru a aborda sistematic potențialele probleme de securitate raportate către ASUS. Încurajăm clienții să ia măsuri de securitate esențiale, cum ar fi respectarea celor mai bune practici de securitate, menținerea produselor actualizate și aplicarea celor mai recente patch-uri de firmware și software pentru a se asigura că produsele ASUS oferă întotdeauna o experiență sigură și fiabilă.

first-member-RGB cveLogo

Cele mai recente actualizări de securitate

Titlu Tip Produse afectate CVE Data publicării Ultima actualizare
Actualizare de securitate pentru aplicația Armoury Crate Buletin de securitate afectează versiunile anterioare V5.9.9.0 ~ V6.1.18.0 CVE-2025-3464 06/16/2025 06/16/2025
Actualizare de securitate pentru aplicația Armoury Crate Buletin de securitate afectează versiunile anterioare V6.1.13.0 CVE-2025-1533 05/12/2025 05/12/2025
Actualizare de securitate pentru ASUS DriverHub Buletin de securitate ASUS DriverHub CVE-2025-3462
CVE-2025-3463
05/09/2025 05/09/2025
Actualizare de securitate BMC pentru vulnerabilitatea AMI MegaRAC SPx Redfish Buletin de securitate PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE și Pro WS WRX80E-SAGE SE WIFI CVE-2024-54085 04/23/2025 04/23/2025
Vulnerabilitatea routerului ASUS AiCloud Buletin de securitate Seria 3.0.0.4_382 Seria 3.0.0.4_386 Seria 3.0.0.4_388 Seria 3.0.0.6_102 CVE-2025-2492 04/18/2025 04/18/2025
Actualizare de securitate pentru MyASUS Buletin de securitate ASCI V1: Versiunea 1.1.32.0 pentru dispozitive Windows x64
ASCI V3: Versiunea 3.1.43.0 pentru dispozitive Windows x64
ASCI V3: Versiunea 3.2.44.0 pentru dispozitive ARM
CVE-2025-2027 03/27/2025 03/27/2025
Actualizare de securitate pentru aplicația Armoury Crate Buletin de securitate afectează versiunile anterioare V5.9.9.0 CVE-2024-12957 01/23/2025 01/23/2025
Vulnerabilitatea AiCloud a routerului ASUS Buletin de securitate 3.0.0.4_386、3.0.0.4_388、
3.0.0.6_102firmware
CVE-2024-12912
CVE-2024-13062
01/02/2025 01/02/2025
* Pentru a consulta actualizările de securitate anterioare anului 2025, te rugăm să vizitezi: aici

Politica de notificare a vulnerabilităților

Ghiduri privind raportarea responsabilă:

ASUS apreciază toate contribuțiile din partea clienților și a întregii comunități ASUS care ajută la îmbunătățirea securității produselor și serviciilor noastre. Cu toate acestea, te rugăm să acționezi în mod responsabil și să ții cont de următoarele aspecte atunci când investighezi sau raportezi orice problemă:

  1. Nu încerca să accesezi sau să modifici niciun serviciu, sistem, produs sau software ASUS fără autorizație.
  2. Nu divulga, nu modifica, nu distruge și nu utiliza în mod abuziv datele pe care le poți descoperi.
  3. Toate informațiile furnizate sau primite de la orice parte referitoare la problemele raportate trebuie să rămână complet confidențiale.
  4. Te rugăm să nu te angajezi în atacuri DoS sau în orice teste distructive care pot afecta confidențialitatea, integritatea sau disponibilitatea informațiilor și a sistemelor.
  5. Nu participa la activități de inginerie socială sau phishing care vizează clienții sau angajații.
  6. Nu vor fi luate în considerare cererile de compensare pentru timpul și resursele alocate verificării vulnerabilităților sau pentru vulnerabilitățile descoperite.

Tipuri de cereri excluse

Întotdeauna acordăm prioritate securității și încurajăm cercetătorii să prezinte toate potențialele probleme de securitate. Fiecare raport va fi analizat cu atenție. Cu toate acestea, următoarele vulnerabilități (inclusiv, dar fără a se limita la) au un impact foarte scăzut asupra securității sistemului sau a utilizatorului. ASUS va trata și va răspunde la sesizări la discreția sa, în funcție de circumstanțe.

  • Versiuni software învechite care conțin vulnerabilități cunoscute în biblioteci (de exemplu, jQuery), ceea ce conduce la riscuri de securitate cu impact redus
  • Limitarea inadecvată a ratei sau absența mecanismelor de verificare CAPTCHA
  • Înregistrări SPF, DMARC sau DKIM lipsă sau incomplete
  • Cookie-urile nu sunt configurate corespunzător cu indicatoarele HTTPOnly sau Secure
  • Vulnerabilități care afectează doar browserele, extensiile și alte software-uri non-ASUS neactualizate sau neactualizate
  • Rapoartele automate ale instrumentelor se bazează exclusiv pe constatările generate de instrumente, fără o analiză suplimentară a vulnerabilităților
  • Expunerea fișierelor sau directoarelor accesibile publicului (de exemplu, robots.txt)
  • Probleme cu risc scăzut legate de clickjacking sau de elementele interfeței utilizator (de exemplu, probleme care pot fi exploatate numai prin clickjacking)
  • Afișarea urmei stivei pe paginile de eroare în locul mesajelor de eroare generice
  • Dezvăluirea de informații despre tehnologie sau componente (de exemplu, utilizarea PHP, ASP.NET)
  • Enumerarea conturilor sau a e-mailurilor fără impact semnificativ asupra securității serviciilor sau produselor ASUS
  • Absența antetelor de securitate neobligatorii, atunci când lipsa acestora nu conduce la o vulnerabilitate exploatabilă
  • Setări de securitate HTTP insuficiente, atunci când impactul specific (cum ar fi scurgerea de date sau abuzul de funcționalitate) nu poate fi demonstrat
  • Probleme CSRF cu risc scăzut (de exemplu, autentificare, deconectare sau vulnerabilități minore neautentificate de tip cross-site request forgery)

Cum să raportezi o vulnerabilitate sau o problemă de securitate către ASUS

Primim cu plăcere toate rapoartele legate de incidente de securitate referitoare la ASUS. Te invităm să ne contactezi cu privire la astfel de aspecte prin intermediul formularului nostru web dedicat: https://www.asus.com/securityadvisory. Prin transmiterea unui raport de vulnerabilitate, luați la cunoștință și acceptați politica ASUS de transmitere a vulnerabilităților.

Pentru a ne ajuta să răspundem rapid preocupărilor tale, te rugăm să te asiguri că furnizezi următoarele informații pe site.

  1. Numele complet și o modalitate de a te contacta. Aceasta poate fi o adresă de e-mail sau orice altă metodă preferată pe care o putem folosi pentru a lua legătura cu tine.
  2. Informații complete și detaliate cu privire la problema pe care vrei să o raportezi. Acestea ar trebui să includă următoarele informații, după caz:
    • Numele serviciului (serviciilor) sau sistemului (sistemelor) ASUS la care se referă problema ta.
    • Numele, descrierea și numărul versiunii oricărui produs software ASUS afectat.
    • O descriere completă și detaliată a problemei sau a problemei, împreună cu orice informații generale pe care le considerați relevante și orice alte informații pertinente care ne-ar putea ajuta să reproducem și/sau să rezolvăm problema. Găsirea vulnerabilităților (problemelor) Instrucțiuni pas cu pas pentru reproducerea vulnerabilității Descrierea tehnică a vulnerabilității (inclusiv dovada de concept, dacă este posibil) Impactul potențial al vulnerabilității Orice alte informații care ne pot ajuta să reproducem și să rezolvăm problema
    • Metode de descoperire a vulnerabilităților sau a problemelor
    • Pași detaliați pentru reproducerea vulnerabilității
    • Descrierea tehnică a vulnerabilității (dacă este posibil, inclusiv dovada de concept)
    • Impactul potențial al vulnerabilității
    • Orice informații suplimentare care ne-ar putea ajuta să reproducem și să rezolvăm problema

Te încurajăm să folosești comunicarea criptată pentru a proteja confidențialitatea informațiilor tale. Poți cripta raportul tău folosind cheia publică PGP furnizată mai jos:

Cheie publică PGP

Valabil până la: 2025/11/6 Amprentă digitală: B336802655EF3AD23767440C86474747C219DE2D -----ÎNCEPUT BLOC DE CHEIE PUBLICĂ PGP----- mQGNBGcq2kUBDACg4lIBr4KEiB+PliLyUaANRCyQSFts+EXyiKZoECNwJtHf6lj/ /8MtExYyzwPufR5mcCFkCNhcncI8nElLShdXTgcrY5J1ASHMpbREzMeIiIMz9JzU Momd+wjF1O9n33zw+K3nlu+ffnN2vg8QFRuCFESMJFMTdoZuB7Hjc8wC9GAb5+SS j7VvSA+hI6NXlh/FhGtCsWzKZi0+R1fkvqTuvKkzndzn+0K0nG5MaRfkvM1XTR3L Nu4RP0xlmp9wJINl8PbWsYwSAEYZ5AvTqQ5ibbhaesg6aAs+oWb7ut/zOjjSLF4B QipPNaZ4i4IPeNbm0EUZnKpplACgsGEnUEslOkONnbuC0OtE4vVNFmnO2ACrzp5G iBpffuM7X5I1OdiSBpbwT/2r1XiVINg5tGDUxi/sdJJwjlsCQNB9WCiu2zDYYxt2 Cdhy/M8UaKAVD0JV9AXH0Gb58L1lzLnH4XDHDUmk7nTBdQtmCc9NA24XsVYFwjab Hhv1s4LVv6aaqDcAEQEAAbQhQVNVU19TZWN1cml0eSA8c2VjdXJpdHlAYXN1cy5j b20+iQHXBBMBCABBFiEEszaAJlXvOtI3Z0QMhkdHR8IZ3i0FAmcq2kUCGwMFCQHh QvsFCwkIBwICIgIGFQoJCAsCBBYCAwECHgcCF4AACgkQhkdHR8IZ3i3cHgv5ARjc HitNMpdYTdQD2nZ0slJ9W0GHkR0+Gmv88vsqTfSUvgsTYcJWwK5KV8AaX3USTozX ND9yExwgB1iHwSMf0rN1sLkeJ5rdMuzhSA9CiwLlnBzU7aCi4peghk6qncPjPo7S iZnXYJpzQ8NqFAXk1bFKJzmGN2dDNYRVoIvN6bm/8puVLynN2mZmrASzJm3Xo1C3 7CRMYXjHRcv4xJjoc6VrGTY0sgCl2kX0W1eg256FZBdvKdhMsAlqQuJ/k1mwbU7T fZmK9ynLlj39ge4+9UTcS1suXUZxX3usjddy2Oo0zS2UwWjFzL+7PDyogzb0qPOR v2SIS6ljpN8KDyAC4MNJNcp9d3bWqPd5PqbOVQ9kcFFDeW9XVxiVid/dnpBycO0C hUCEY05ax26ftOnfGBuxr+/txovnV0QtBLJd0WkhsysR3jzKuyApu5QqW7+PJeUQ D8BUrCz8bnYDyuYBHYA1VUFFRzvdcuN6ycXfjIKCbKqT1bIqhtkoBy+0v5ajuQGN BGcq2kUBDADOAHhOGIBOTqTt72wTgbKiPub9KC1ZWq/j9Rl1zfaeal8DA6fKGTWH SOMpX6BDcdnRedTj8MzSPEfIDBxNoJPwL+rhia8VQS5ycORhG4HhvfwipW8RrzIC /bSZG82kv0J+OhryHBGr78R1sexYd0PNdaEDpp+iKFGk7NgOujRgm9f6p/kzZDsY JunxVEAGCd1qj3fCzYKL7WGE2SeLuapr92IzIvd0ueaMMG/jk348ziXv+TgjdURv 7ey09c2LfM+cVZDRd30rTqhwWoO6Hwe0Kw9xJGogBkgZdulARnfZpRNIbpIX1JlY DOjEfHrGbn9rNLqYN45FbKCCsxrGwslCavAYHsZh/M+8fqTIMAKQFy1i2gEKdSXu mbT5rQgypzU4w6aFiApLbczt/P5qWTY643krvqu7IzPGPJFZemghMSewy6PFjIWo WQPltLbhqFYheaNeI/0ZE+nFrEKOfXmbwROK5PDA4HVXGkWpnZnUQd/IRKfXNZqV o4eKcRtbwFkAEQEAAYkBvAQYAQgAJhYhBLM2gCZV7zrSN2dEDIZHR0fCGd4tBQJn KtpFAhsMBQkB4UL7AAoJEIZHR0fCGd4t4PUMAJekhVABnjFSSEHpe427BrrkJ548 WV8N/t7M+uhqP7IlxSCPT1BlZbC2uOWmoO5ag1Y/KG1aifPS+K30R4Qf1Vz9pg7M HMdvCzjGuvd7iagFsvbO5YcDgDS5N/EN81FG6d7hGIGsE9e6/m5zAxeEoUjBYa3l wibXR6IiuZf0+mTbscUUdl0T78SLrYxZ4eRHYRAJNP3XlGFc13DkJ8pJeFN2bEaj Gv5r2oSm9/NyicTDzY8xTdzZPzjmDUW2GfbcqrwzlmUyF335pqFr4Kfewpvf75Ye xhQjURMDEyLw69OQftDRSWHyyjVVS9Vb3WDakWzJy4QzauaIk2dEhpslUirPyrRG FcSt9XgGa2gykH9jrx1q4CTpBEpjrOq4HaxlWHLGBA5BlBrO8VQB5pxashbiTHiv J30MI/OBEhqcNvcQYoa3qrLBweFm3P8Q60Z03lo0JuLnlEiNdepXoMvUBfAuYHZh iZj6zRLQQT+e7gLXWHxSLYMLf5Hb2MupVp4U9w== =apel -----SFÂRȘITUL BLOCULUI DE CHEI PUBLICE PGP-----

Ce se întâmplă în continuare?

Odată ce am rezolvat problema (problemele) raportată (raportate), vom oferi o soluție adecvată tuturor clienților afectați. Vom trata această problemă cu maximă prioritate și vom face soluția disponibilă de îndată ce va fi posibil.

ASUS va menține, de asemenea, o listă cu cele mai recente actualizări software, împreună cu descrieri ale problemelor care au fost rezolvate. Deși vom notifica clienții ori de câte ori este posibil, recomandăm, de asemenea, clienților să viziteze această pagină în mod regulat pentru a se asigura că sunt la curent cu cele mai recente actualizări.

Sala de glorie

Iunie

  • Jack de la Numen Networks Labs, Singapore
  • Febin Mon Saji
  • Taha Yıldırım

Mai

  • Leon Jacobs din echipa SensePost a Orange Cyberdefense
  • Shaber Tseng
  • Nanyu Zhong de la VARAS@IIE
  • Yassine Damiri
  • Chanhee Park (@ch4rli3kop), Dongjoo Kim (@d05004), Myounghun Song (@songmh0614), Seonghun Park (@qkrtjdgns147) de la Computer Systems Security Lab, School of Cybersecurity, Universitatea din Coreea
  • Krishna Yadav (@xrishnayadav)

Aprilie

  • Quinn Nguyen de la PawnCS
  • MrBruh
  • Marcin 'Icewall' Noga

Martie

  • Thomas 'TKYN' Keefer

Februarie

  • Marcin 'Icewall' Noga
  • leeya_bug
  • Mounir Elgharabawy

Declarație de nevinovăție

Toate aspectele proceselor și politicilor ASUS PSIRT (Product Security Incident Response Team) pot fi ajustate în funcție de circumstanțe specifice și pot fi modificate fără notificare prealabilă. Nu garantăm un răspuns la o anumită problemă sau categorie de probleme. Utilizarea informațiilor din acest document sau a oricăror linkuri aferente se face pe propriul risc.

Politica de confidențialitate

Dacă ai întrebări, nelămuriri, feedback sau reclamații cu privire la Politica noastră de confidențialitate sau dacă consideri că ASUS nu a respectat-o, nu ezita să ne contactezi prin 📧 privacy@asus.com.