Notificare privind securitatea produselor ASUS
Luăm toate măsurile necesare pentru a ne asigura că produsele ASUS sunt sigure, pentru a proteja confidențialitatea securității informațiilor clienților noștri valoroși. Ne străduim în mod constant să ne îmbunătățim măsurile de protecție a securității și a informațiilor personale în conformitate cu toate legile și reglementările aplicabile și salutăm toate rapoartele primite de la clienții noștri cu privire la problemele de securitate sau de confidențialitate legate de produse. ASUS se străduiește să adere la principiile Dezvăluirii coordonate a vulnerabilităților (CVD) și colaborează activ cu partenerii pentru a aborda potențialele vulnerabilități. Orice informații pe care le furnizați către ASUS vor fi utilizate doar pentru a ajuta la rezolvarea vulnerabilităților de securitate sau a problemelor pe care le-ați raportat. Acest proces poate include contactarea dumneavoastră pentru informații suplimentare relevante. Odată ce raportarea vulnerabilității este confirmată, ASUS va notifica persoana care a trimis-o cât mai curând posibil și va furniza actualizări în timp util cu privire la stadiul tratării.
Participare ASUS la PSIRT
ASUS acordă o înaltă prioritate securității produselor și serviciilor sale. Înțelegem că securitatea nu este un efort punctual, ci un angajament continuu. Prin urmare, ASUS continuă să colaboreze îndeaproape cu parteneri din industrie, cercetători universitari și experți în securitate cibernetică, aderând la cele mai bune practici descrise în ISO 29147:2018 și ISO 30111:2019 pentru gestionarea și tratarea vulnerabilităților, căutând în același timp noi modalități de a spori securitatea produselor noastre. În calitate de partener al programului CVE Numbering Authority (CNA), ASUS urmează cele mai bune practici ale Coordinated Vulnerability Disclosure (CVD) pentru a asigura rezolvarea la timp și responsabilă a oricăror probleme de securitate raportate. În plus, în calitate de membru al Forum of Incident Response and Security Teams (FIRST), ASUS aderă la cadrul PSIRT pentru a aborda sistematic potențialele probleme de securitate raportate către ASUS. Încurajăm clienții să ia măsuri de securitate esențiale, cum ar fi respectarea celor mai bune practici de securitate, menținerea produselor actualizate și aplicarea celor mai recente patch-uri de firmware și software pentru a se asigura că produsele ASUS oferă întotdeauna o experiență sigură și fiabilă.
Cele mai recente actualizări de securitate
| Titlu | Tip | Produse afectate | CVE | Data publicării | Ultima actualizare |
|---|---|---|---|---|---|
| Actualizare de securitate pentru aplicația Armoury Crate | Buletin de securitate | afectează versiunile anterioare V5.9.9.0 ~ V6.1.18.0 | CVE-2025-3464 | 06/16/2025 | 06/16/2025 |
| Actualizare de securitate pentru aplicația Armoury Crate | Buletin de securitate | afectează versiunile anterioare V6.1.13.0 | CVE-2025-1533 | 05/12/2025 | 05/12/2025 |
| Actualizare de securitate pentru ASUS DriverHub | Buletin de securitate | ASUS DriverHub | CVE-2025-3462 CVE-2025-3463 |
05/09/2025 | 05/09/2025 |
| Actualizare de securitate BMC pentru vulnerabilitatea AMI MegaRAC SPx Redfish | Buletin de securitate | PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE și Pro WS WRX80E-SAGE SE WIFI | CVE-2024-54085 | 04/23/2025 | 04/23/2025 |
| Vulnerabilitatea routerului ASUS AiCloud | Buletin de securitate | Seria 3.0.0.4_382 Seria 3.0.0.4_386 Seria 3.0.0.4_388 Seria 3.0.0.6_102 | CVE-2025-2492 | 04/18/2025 | 04/18/2025 |
| Actualizare de securitate pentru MyASUS | Buletin de securitate | ASCI V1: Versiunea 1.1.32.0 pentru dispozitive Windows x64 ASCI V3: Versiunea 3.1.43.0 pentru dispozitive Windows x64 ASCI V3: Versiunea 3.2.44.0 pentru dispozitive ARM |
CVE-2025-2027 | 03/27/2025 | 03/27/2025 |
| Actualizare de securitate pentru aplicația Armoury Crate | Buletin de securitate | afectează versiunile anterioare V5.9.9.0 | CVE-2024-12957 | 01/23/2025 | 01/23/2025 |
| Vulnerabilitatea AiCloud a routerului ASUS | Buletin de securitate | 3.0.0.4_386、3.0.0.4_388、 3.0.0.6_102firmware |
CVE-2024-12912 CVE-2024-13062 |
01/02/2025 | 01/02/2025 |
Politica de notificare a vulnerabilităților
Ghiduri privind raportarea responsabilă:
ASUS apreciază toate contribuțiile din partea clienților și a întregii comunități ASUS care ajută la îmbunătățirea securității produselor și serviciilor noastre. Cu toate acestea, te rugăm să acționezi în mod responsabil și să ții cont de următoarele aspecte atunci când investighezi sau raportezi orice problemă:
- Nu încerca să accesezi sau să modifici niciun serviciu, sistem, produs sau software ASUS fără autorizație.
- Nu divulga, nu modifica, nu distruge și nu utiliza în mod abuziv datele pe care le poți descoperi.
- Toate informațiile furnizate sau primite de la orice parte referitoare la problemele raportate trebuie să rămână complet confidențiale.
- Te rugăm să nu te angajezi în atacuri DoS sau în orice teste distructive care pot afecta confidențialitatea, integritatea sau disponibilitatea informațiilor și a sistemelor.
- Nu participa la activități de inginerie socială sau phishing care vizează clienții sau angajații.
- Nu vor fi luate în considerare cererile de compensare pentru timpul și resursele alocate verificării vulnerabilităților sau pentru vulnerabilitățile descoperite.
Tipuri de cereri excluse
Întotdeauna acordăm prioritate securității și încurajăm cercetătorii să prezinte toate potențialele probleme de securitate. Fiecare raport va fi analizat cu atenție. Cu toate acestea, următoarele vulnerabilități (inclusiv, dar fără a se limita la) au un impact foarte scăzut asupra securității sistemului sau a utilizatorului. ASUS va trata și va răspunde la sesizări la discreția sa, în funcție de circumstanțe.
- Versiuni software învechite care conțin vulnerabilități cunoscute în biblioteci (de exemplu, jQuery), ceea ce conduce la riscuri de securitate cu impact redus
- Limitarea inadecvată a ratei sau absența mecanismelor de verificare CAPTCHA
- Înregistrări SPF, DMARC sau DKIM lipsă sau incomplete
- Cookie-urile nu sunt configurate corespunzător cu indicatoarele HTTPOnly sau Secure
- Vulnerabilități care afectează doar browserele, extensiile și alte software-uri non-ASUS neactualizate sau neactualizate
- Rapoartele automate ale instrumentelor se bazează exclusiv pe constatările generate de instrumente, fără o analiză suplimentară a vulnerabilităților
- Expunerea fișierelor sau directoarelor accesibile publicului (de exemplu, robots.txt)
- Probleme cu risc scăzut legate de clickjacking sau de elementele interfeței utilizator (de exemplu, probleme care pot fi exploatate numai prin clickjacking)
- Afișarea urmei stivei pe paginile de eroare în locul mesajelor de eroare generice
- Dezvăluirea de informații despre tehnologie sau componente (de exemplu, utilizarea PHP, ASP.NET)
- Enumerarea conturilor sau a e-mailurilor fără impact semnificativ asupra securității serviciilor sau produselor ASUS
- Absența antetelor de securitate neobligatorii, atunci când lipsa acestora nu conduce la o vulnerabilitate exploatabilă
- Setări de securitate HTTP insuficiente, atunci când impactul specific (cum ar fi scurgerea de date sau abuzul de funcționalitate) nu poate fi demonstrat
- Probleme CSRF cu risc scăzut (de exemplu, autentificare, deconectare sau vulnerabilități minore neautentificate de tip cross-site request forgery)
Cum să raportezi o vulnerabilitate sau o problemă de securitate către ASUS
Primim cu plăcere toate rapoartele legate de incidente de securitate referitoare la ASUS. Te invităm să ne contactezi cu privire la astfel de aspecte prin intermediul formularului nostru web dedicat: https://www.asus.com/securityadvisory. Prin transmiterea unui raport de vulnerabilitate, luați la cunoștință și acceptați politica ASUS de transmitere a vulnerabilităților.
Pentru a ne ajuta să răspundem rapid preocupărilor tale, te rugăm să te asiguri că furnizezi următoarele informații pe site.
- Numele complet și o modalitate de a te contacta. Aceasta poate fi o adresă de e-mail sau orice altă metodă preferată pe care o putem folosi pentru a lua legătura cu tine.
-
Informații complete și detaliate cu privire la problema pe care vrei să o raportezi. Acestea ar trebui să includă următoarele informații, după caz:
- Numele serviciului (serviciilor) sau sistemului (sistemelor) ASUS la care se referă problema ta.
- Numele, descrierea și numărul versiunii oricărui produs software ASUS afectat.
- O descriere completă și detaliată a problemei sau a problemei, împreună cu orice informații generale pe care le considerați relevante și orice alte informații pertinente care ne-ar putea ajuta să reproducem și/sau să rezolvăm problema. Găsirea vulnerabilităților (problemelor) Instrucțiuni pas cu pas pentru reproducerea vulnerabilității Descrierea tehnică a vulnerabilității (inclusiv dovada de concept, dacă este posibil) Impactul potențial al vulnerabilității Orice alte informații care ne pot ajuta să reproducem și să rezolvăm problema
- Metode de descoperire a vulnerabilităților sau a problemelor
- Pași detaliați pentru reproducerea vulnerabilității
- Descrierea tehnică a vulnerabilității (dacă este posibil, inclusiv dovada de concept)
- Impactul potențial al vulnerabilității
- Orice informații suplimentare care ne-ar putea ajuta să reproducem și să rezolvăm problema
Te încurajăm să folosești comunicarea criptată pentru a proteja confidențialitatea informațiilor tale. Poți cripta raportul tău folosind cheia publică PGP furnizată mai jos:
Cheie publică PGP
Ce se întâmplă în continuare?
Odată ce am rezolvat problema (problemele) raportată (raportate), vom oferi o soluție adecvată tuturor clienților afectați. Vom trata această problemă cu maximă prioritate și vom face soluția disponibilă de îndată ce va fi posibil.
ASUS va menține, de asemenea, o listă cu cele mai recente actualizări software, împreună cu descrieri ale problemelor care au fost rezolvate. Deși vom notifica clienții ori de câte ori este posibil, recomandăm, de asemenea, clienților să viziteze această pagină în mod regulat pentru a se asigura că sunt la curent cu cele mai recente actualizări.
Sala de glorie
Iunie
- Jack de la Numen Networks Labs, Singapore
- Febin Mon Saji
- Taha Yıldırım
Mai
- Leon Jacobs din echipa SensePost a Orange Cyberdefense
- Shaber Tseng
- Nanyu Zhong de la VARAS@IIE
- Yassine Damiri
- Chanhee Park (@ch4rli3kop), Dongjoo Kim (@d05004), Myounghun Song (@songmh0614), Seonghun Park (@qkrtjdgns147) de la Computer Systems Security Lab, School of Cybersecurity, Universitatea din Coreea
- Krishna Yadav (@xrishnayadav)
Aprilie
- Quinn Nguyen de la PawnCS
- MrBruh
- Marcin 'Icewall' Noga
Martie
- Thomas 'TKYN' Keefer
Februarie
- Marcin 'Icewall' Noga
- leeya_bug
- Mounir Elgharabawy
Declarație de nevinovăție
Toate aspectele proceselor și politicilor ASUS PSIRT (Product Security Incident Response Team) pot fi ajustate în funcție de circumstanțe specifice și pot fi modificate fără notificare prealabilă. Nu garantăm un răspuns la o anumită problemă sau categorie de probleme. Utilizarea informațiilor din acest document sau a oricăror linkuri aferente se face pe propriul risc.
Politica de confidențialitate
Dacă ai întrebări, nelămuriri, feedback sau reclamații cu privire la Politica noastră de confidențialitate sau dacă consideri că ASUS nu a respectat-o, nu ezita să ne contactezi prin 📧 privacy@asus.com.