ASUS Product Security Advisory

    ASUS produktsäkerhetsvarning

    Vi gör allt för att garantera att ASUS produkter är säkra för att skydda våra värdefulla kunders integritet. Vi strävar ständigt efter att förbättra våra säkerhetsåtgärder för säkerhet och personuppgifter i enlighet med alla gällande lagar och bestämmelser, och vi välkomnar alla rapporter från våra kunder om produktrelaterad säkerhet eller integritetsfrågor. Den information du ger till ASUS kommer endast att användas för att lösa de säkerhetsproblem eller säkerhetsfrågor du har anmält. Denna process kan innebära att vi kontaktar dig för ytterligare relevant information.

    Så rapporterar du ett säkerhetsproblem eller en säkerhetsfråga till ASUS

    Vi välkomnar alla anmälningar om säkerhetsrelaterade incidenter och integritetsfrågor, och du får gärna kontakta oss gällande sådana frågor via vår särskilda e-postadress på security@asus.com. För att vi ska kunna hantera din fråga på ett smidigt sätt, vänligen inkludera följande information i ditt meddelande:

    1. Ditt fullständiga namn och kontaktinformation. Det kan vara en e-postadress, ett telefonnummer eller annat sätt som vi kan nå dig på. Om du ger oss ett telefonnummer, se till att inkludera landskod, områdeskod och anknytningsnummer (där det gäller).
    2. Fullständiga och detaljerade uppgifter om problemet du vill anmäla. Detta bör inkludera följande information, där det är relevant:
      1. Namnet på ASUS tjänster eller system som din fråga gäller.
      2. Produkttyp, produktnamn och modellnummer på de drabbade hårdvaruprodukterna.
      3. Namnet, beskrivningen och versionsnumret på eventuella drabbade ASUS-mjukvaruprodukter.
      4. En fullständig och detaljerad beskrivning av problemet eller frågan, tillsammans med eventuell bakgrundsinformation som du anser vara relevant, och annan relevant information som kan hjälpa oss att återskapa och/eller lösa problemet.

    Riktlinjer för ansvarsfull rapportering

    ASUS uppskattar alla bidrag från kunder och den bredare ASUS-gemenskapen som hjälper till att förbättra säkerheten för våra produkter och tjänster. Vi ber dock att du agerar ansvarsfullt och tänker på följande när du utreder eller anmäler eventuella problem:

    1. Försök inte att öppna eller ändra några av ASUS tjänster, system, produkter eller mjukvaruprogram utan tillåtelse.
    2. Avslöja, ändra, förstör eller missbruka inte några uppgifter som du kan hitta.
    3. All information som ges till eller tas emot av någon part i samband med det rapporterade problemet måste förbli fullständigt konfidentiell.

    Vad händer sedan?

    När vi har löst det rapporterade problemet ger vi alla drabbade kunder en passande lösning. Vi behandlar det här med yttersta prioritet och gör lösningen tillgänglig så snart det är praktiskt möjligt att göra det.

    ASUS upprätthåller också en lista med de senaste mjukvaruuppdateringarna, tillsammans med beskrivningar för de problem som åtgärdats. Trots att vi meddelar våra kunder i de fall det är möjligt, rekommenderar vi också att kunderna besöker den här sidan regelbundet för att se till att de känner till de senaste uppdateringarna.

    Latest security updates

    08/14/2018 Säkerhetsvarning för OpenVPN-server

    Sårbarhet: OpenVPN-användare kan logga in på användargränssnittet på webben med sina lösenord

    Lösning:
    Uppdatera omedelbart ASUS-routerns firmware
    Om en firmware-uppdatering inte kan genomföras bör begränsningarna som listas nedan tillämpas, men det är starkt rekommenderat att användaren uppdaterar denna firmware så snart som möjligt:
    • Inaktivera VPN (tillgängligt på ett begränsat antal modeller)
    • Byt inloggningsnamn och lösenord igen. Lösenordet ska vara minst 8 tecken långt och bestå av en blandning av bokstäver, siffror och specialtecken.

    Påverkade produkter
    Modell-firmware (lägsta rekommenderade version)
    BRT-AC828 3.0.0.4.380.7526
    GT-AC5300 3.0.0.4.384.21045
    RT-AC5300 3.0.0.4.384.20942
    RT-AC88U 3.0.0.4.384.20942
    RT-AC3200 3.0.0.4.382.50470
    RT-AC3100 3.0.0.4.384.20942
    RT-AC88U 3.0.0.4.382.50702
    RT-AC88R 3.0.0.4.382.50702
    RT-AC86U 3.0.0.4.384.21045
    RT-AC2900 3.0.0.4.384.21045
    RT-AC68U 3.0.0.4.384.20942
    RT-AC68R 3.0.0.4.384.20942
    RT-AC68P 3.0.0.4.384.20942
    RT-AC68W 3.0.0.4.384.20942
    RT-AC68UF 3.0.0.4.384.20942
    RT-AC1900U 3.0.0.4.384.20942
    RT-AC1900 3.0.0.4.384.20942
    RT-AC56U 3.0.0.4.382.50624
    RT-AC56S 3.0.0.4.382.50624
    RT-AC66U_B1 3.0.0.4.384.20942
    RT-AC1750_B1 3.0.0.4.384.20942
    RT-AC66U 3.0.0.4.382.50470
    RT-AC66R 3.0.0.4.382.50470
    RT-AC66W 3.0.0.4.382.50470
    RT-AC55UHP 3.0.0.4.382.50470
    RT-AC55U 3.0.0.4.382.50470
    RT-AC1200G 3.0.0.4.382.50624
    RT-AC1200G+ 3.0.0.4.382.50624
    RT-N800HP 3.0.0.4.382.50470
    RT-N66U_C1 3.0.0.4.384.20942
    RT-N66U 3.0.0.4.382.50470
    RT-N18U 3.0.0.4.382.50470
    Lyra 3.0.0.4.382.11600
    Lyra mini 3.0.0.4.382.11600
    Lyra Trio 3.0.0.4.382.20208
    BlueCave 3.0.1.4.383.19267


    08/07/2018 Senaste mjukvaruinformationen för ZenFone-/ZenPad-enheter

    ASUS är medveten om sårbarheten som listas nedan. Vi tar din säkerhet på allvar och arbetar flitigt med att tillhandahålla en mjukvaruuppdatering för de drabbade ZenFone-/ZenPad-modellerna. Vänligen uppdatera din ZenFone/ZenPad till den senaste mjukvaruversionen så snart den blir tillgänglig. Under tiden rekommenderar vi starkt att du använder ASUS Mobile Manager eller installerar någon annan pålitlig säkerhetsapp från tredje part för att ytterligare skydda dina enheter.

    Möjlig sårbarhet:
    • En skadlig app kan få en felrapport.
    • En skadlig app kan ta en skärmdump (med en skärmdumpsanimering).
    • Godtyckliga appar kan installeras på distans via internet och kan också avinstalleras efter att de har körts.
    • Kommandon kan utföras som systemanvändare.

    Här följer några säkerhetsåtgärder som rekommenderas för alla användare:
    (1) Se till att ditt operativsystem och din mjukvara är uppdaterad med den senaste versionen, som du hittar på ASUS webbplats (www.asus.com). Med hjälp av sökverktyget högst uppe till höger på ASUS webbplats kan du söka efter din enhetsmodell och sedan följa denna sökväg: Support > Drivrutiner och hjälpprogram > Drivrutiner och verktyg > BIOS & Firmware. Här kan du dubbelkolla om den senaste versionen är samma som på din enhet, annars kan du ladda ner den ifall din enhet inte automatiskt uppdaterades.
    (2) Ladda inte ner några appar utanför Google Play.
    (3) Avinstallera alla appar som tidigare laddats ner från andra källor än Google Play.
    (4) Installera ASUS Mobile Manager eller en pålitlig säkerhetsapp från tredje part för att stärka säkerheten för dina enheter och applikationer.

    06/08/2018 Säkerhetsvarning för VPNFilter-malware

    Talos Intelligence upptäckte nyligen att VPNFilter inriktar sig på fler märken och modeller än med första utgåvan, och följande ASUS-routrar kan vara möjliga måltavlor:
    RT-AC66U
    RT-N10 (EOL)
    RT-N10E (EOL)
    RT-N10U (EOL)
    RT-N56U (EOL)
    RT-N66U

    För att hjälpa ägarna till dessa routrar att vidta nödvändiga försiktighetsåtgärder har vi skapat en säkerhetschecklista:
    (1) Återställ enheten till fabriksinställningarna: Håll nere återställningsknappen på baksidan i minst fem sekunder tills strömlampan börjar blinka.
    (2) Uppdatera alla enheter till den senaste firmware-versionen.
    (3) Se till att standardlösenordet för admin har bytts till något säkrare.
    (4) Inaktivera fjärrhantering (inaktiverat som standard, kan endast aktiveras via avancerade inställningar).
    (5) Aktivera URL-filter i avancerade inställningar -> brandvägg. Ställ in filtertabellstypen på Black List. Lägg till "photobucket" och "toknowall" i URL-filterlistan.

    För alla användare med EOL-modellerna som listas ovan rekommenderar vi starkt att uppgradera till en router med AiProtection. Ett brett utbud av ASUS- och ROG-routrar erbjuder AiProtection som drivs av Trend Micro™. När ett hot upptäcks blockeras anslutningen mellan din enhet och den skadliga servern innan några personliga uppgifter utsätts för fara. Listan med skadliga servrar uppdateras konstant genom att automatiskt synka med Trend Micro-molndatabasen för att garantera att din nätverksmiljö ständigt är säker.

    04/03/2018 Meddelande om säkerhetsrisk (CVE-2018-5999, CVE-2018-6000) för ASUS-routrar

    Sårbarhet: CVE-2018-5999, CVE-2018-6000

    ASUS- och ROG-routerprodukter som påverkas visas i en lista nedan.

    Denna sårbarhet kringgår alla ändringar av användarnamn/lösenord som ägaren gjort.
    Möjliga ändringar i routerinställningar:

    • Port number changes
    • VPN-konto och lösenordsändringar
    • DDNS-ändringar
    • Användargränssnittets språk har ändrats

    Solution:
    Uppdatera omedelbart din ASUS- och ROG-router till senast tillgängliga firmware.
    If a firmware update cannot be made the mitigations listed below should be applied, however it’s strongly advised the user updates the firmware at the earliest opportunity:

    • Inaktivera SSH/Telnet
    • Inaktivera VPN (tillgängligt på ett begränsat antal modeller)
    • Aktivera AiProtection (tillgängligt på ett begränsat antal modeller)
    • Byt inloggningsnamn och lösenord igen. Lösenordet ska vara minst 8 tecken långt och bestå av en blandning av bokstäver, siffror och specialtecken.

    Påverkade produkter
    Modell Firmware (lägsta rekommenderade version)
    BRT-AC828 3.0.0.4.380.7432
    GT-AC5300 3.0.0.4.384.20287
    RT-AC5300 3.0.0.4.384.20287
    RT-AC88U 3.0.0.4.384.10007
    RT-AC3100 3.0.0.4.384.10007
    RT-AC86U 3.0.0.4.384.10007
    RT-AC2900 3.0.0.4.384.10007
    RT-AC68 series 3.0.0.4.384.10007
    RT-AC1900 series 3.0.0.4.384.10007
    RT-AC66U_B1 3.0.0.4.384.10007
    RT-AC1750_B1 3.0.0.4.384.10007
    RT-AC87 series 3.0.0.4.382.50010
    RT-AC3200 3.0.0.4.382.50010
    RT-AC56U 3.0.0.4.382.50010
    RT-AC55U 3.0.0.4.382.50018
    RT-AC1200 3.0.0.4.380.10446
    RT-N18U 3.0.0.4.382.39935
    RT-AC51U+ 3.0.0.4.380.10446
    RT-AC52U_B1 3.0.0.4.380.10446
    Lyra 3.0.0.4.382.11572
    Lyra mini 3.0.0.4.382.11572
    RT-AC66U 3.0.0.4.380.8228
    RT-N66U 3.0.0.4.380.8228
    RT-N600 3.0.0.4.380.10446
    RT-AC1200GU 3.0.0.4.380.10446
    RT-AC1200G 3.0.0.4.382.50276
    RT-AC1200G+ 3.0.0.4.382.50276
    RT-AC53 3.0.0.4382.10446
    RT-AC750GF 3.0.0.4382.10446
    RT-AC53U 3.0.0.4.380.8228
    RT-N12_D1 3.0.0.4.380.8228
    RT-N12HP_B1 3.0.0.4.380.8228
    RT-AC56S 3.0.0.4.382.50624
    RT-N14U 3.0.0.4.380.8285
    RT-N14UHP 3.0.0.4.380.8287
    RT-AC54U 3.0.0.4.380.8228
    RT-ACRH17 3.0.0.4.382.50243
    RT-AC55UHP 3.0.0.4.382.50276
    RT-N300 3.0.0.4.380.8228
    RT-AC1200HP 3.0.0.4.380.8228
    RT-AC51U 3.0.0.4.380.8228
    RT-AC750 3.0.0.4.380.8228
    RT-AC52U 3.0.0.4.380.8241
    RT-AC58U 3.0.0.4.380.8228
    RT-ACRH13 3.0.0.4.380.8228
    RT-AC1300UHP 3.0.0.4.380.8228
    RT-N11P_B1 3.0.0.4.380.10410
    RT-N300_B1 3.0.0.4.380.10410
    RT-N12 VP_B1 3.0.0.4.380.10410
    RT-N12+ B1 3.0.0.4.380.10410
    RT-N12+ PRO 3.0.0.4.380.10410
    RT-N12E C1 3.0.0.4.380.10410


    12/30/2017 Ny firmware tillgänglig för Wireless Router GT-AC5300/ RT-AC5300/ RT-AC88U/ RT-AC3100/ RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC86U/ RT-AC68 series/ RT-AC55U/ RT-N18U/
    10/31/2017 Uppdatering gällande säkerhetsvarningen för sårbarheten med WPA2-protokoll

    ASUS har ett nära samarbete med chipset-leverantörer för att lösa sårbarheten i WPA2-säkerhetsprotokollet, vilket påverkar vissa men inte alla ASUS-produkter (se listan nedan). KRACK kan endast utnyttja sårbarheten under vissa förhållanden, som lyftes fram i den tidigare uppdateringen. Din nätverkskonfiguration är säkrare under dessa förhållanden:

    (1) Routrar och gateways som arbetar i sina standardlägen (routerläge) och AP-läge.
    (2) Räckviddsförlängare som arbetar i AP-läge.
    (3) När powerline-adaptrar och switch-produkter används.

    ASUS arbetar aktivt mot en lösning och kommer fortsätta att lägga upp mjukvaruuppdateringar. Läs mer: https://www.asus.com/support/

    Fullständig lista på routrar som inte påverkas av KRACK när de är i standardläget:
    GT-AC5300
    RT-AC1200
    RT-AC1200G
    RT-AC1200G Plus
    RT-AC1200HP
    RT-AC1300HP
    RT-AC1900
    RT-AC1900P
    RT-AC3100
    RT-AC3200
    RT-AC51U
    RT-AC52U
    RT-AC53
    RT-AC5300
    RT-AC53U
    RT-AC54U
    RT-AC55U
    RT-AC55UHP
    RT-AC56S
    RT-AC56U
    RT-AC58U
    RT-AC66U
    RT-AC66U B1
    RT-AC66W
    RT-AC68P
    RT-AC68UF
    RT-AC68W
    RT-AC86U
    RT-AC87U
    RT-AC88U
    RT-ACRH17
    RT-ACRH13
    RT-N10P V3
    RT-N11P B1
    RT-N12 D1
    RT-N12 VP B1
    RT-N12+
    RT-N12+ B1
    RT-N12E C1
    RT-N12E_B1
    RT-N12HP B1
    RT-N14U
    RT-N14UHP
    RT-N16
    RT-N18U
    RT-N300 B1
    RT-N56U
    RT-N56U B1
    RT-N65U
    RT-N66U
    RT-N66W
    BRT-AC828
    DSL-AC87VG
    DSL-AC52U
    DSL-AC55U
    DSL-AC56U
    DSL-AC68R
    DSL-AC68U
    DSL-N10_C1
    DSL-N12E_C1
    DSL-N12HP
    DSL-N12U
    DSL-N12U B1
    DSL-N12U D1
    DSL-N12U_C1
    DSL-N14U
    DSL-N14U B1
    DSL-N16
    DSL-N16U
    DSL-N17U
    DSL-N55U D1
    DSL-N55U_C1
    4G-AC68U
    RT-AC65U
    RT-AC85U

    10/18/2017 Säkerhetsvarning för sårbarheten med WPA2-protokoll

    ASUS är medveten om det senaste problemet med WPA2-sårbarheten. Vi tar din säkerhet och integritet på allvar och arbetar just nu mot en fullständig lösning så snabbt som möjligt. Under tiden vill vi hjälpa till att klargöra allvaret i det potentiella hotet, och informera våra värdefulla kunder om de lämpliga stegen att ta för att undvika eller minska risken att bli utsatt.

    Dina enheter är endast sårbara om en angripare är fysiskt nära ditt trådlösa nätverk och kan få tillgång till det. Denna exploatering kan inte stjäla dina bankuppgifter, lösenord eller annan data på en säker anslutning som använder lämplig kryptering från början till slut. En angripare kan dock fånga och läsa den här informationen på en osäker anslutning via ett exploaterat wifi-nätverk. Beroende på nätverkskonfigurationen är det också möjligt för angriparen att omdirigera nätverkstrafik, skicka ogiltig data till enheter eller till och med mata in sabotageprogram i nätverket.

    Vi arbetar febrilt med chipset-leverantörer för att lösa denna sårbarhet och kommer att släppa en programfix för firmware för påverkade routrar inom en snar framtid. Innan denna programfix för firmware släpps kan du här se några försiktighetsåtgärder som alla användare bör vidta:

    (1) Undvik offentliga wifi-nätverk och hotspot-platser tills routrarna och dina enheter är uppdaterade. Använd mobila nätverksanslutningar om det är möjligt.
    (2) Anslut endast till säkra tjänster som du litar på eller som har verifierats. Webbplatser som använder HTTPS eller någon annan säker anslutning inkluderar HTTPS i URL:en. Om anslutningen är säkrad med TLS 1.2 är dina aktiviteter med den tjänsten säkra för stunden.
    (3) Se till att hålla ditt operativsystem och dina antivirusprogram uppdaterade. Microsoft uppdaterade nyligen Windows för att åtgärda denna exploatering på deras senaste operativsystem. Google och Apple kommer att göra detsamma inom kort.
    (4) När det råder minsta tvivel, var säker och använd ditt mobila nätverk eller en trådbunden anslutning (Ethernet) för att komma åt internet. Denna exploatering påverkar endast 802.11-trafik mellan en wifi-router och en ansluten enhet på en exploaterad wifi-anslutning.

    04/26/2017 Ny firmware tillgänglig för Wireless Router RT-AC88U/ Wireless Router RT-AC66U B1
    04/24/2017 Ny firmware tillgänglig för Wireless Router RT-AC5300/ Wireless Router RT-AC3100
    04/14/2017 Ny firmware tillgänglig för Wireless Router RT-AC53
    03/31/2017 Ny firmware tillgänglig för Wireless Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/
    03/24/2017 Ny mjukvara tillgänglig för Wireless Adapter PCE-AC56
    12/23/2016 Ny firmware tillgänglig för Wireless Router RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1
    12/13/2016 Ny firmware tillgänglig för Wireless Router RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1
    10/29/2016 Ny firmware tillgänglig för Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R

    10/17/2016 Ny ATK-drivrutin tillgänglig för Notebook K53SV
    09/10/2016 Ny firmware tillgänglig för Wireless Router RT-AC66U / RT-AC66R / RT-AC66W / RT-AC1750

    Hall of fame

    Vi vill tacka följande personer som har gett oss ansvarsfulla upplysningar. De var de allra första som anmälde kvalificerade sårbarheter som ASUSTek Computer Inc gick med på att fixa. Tack så mycket och grattis för att ni visat er tekniska skicklighet, säkerhetskunskap och ert ansvarsfulla beteende.

    2018 ∇
    Oktober 2018:
    • Himanshu Rahi
    • Ashik S N
    • Dhiyaneshwaran
    • Wai Yan Aung
    • Pratik Raut
    • CYBERNETIV DIGITAL
    • Duda, Przemyslaw
    September 2018:
    • Ruikai Liu
    • Fakhri Zulkifli
    • Matthew Cundari
    • Deepanshu Tyagi
    • Mayank
    • Baiqing Lyu (吕柏庆)
    Augusti 2018:
    • El-Staifi
    • Wai Yan Aung
    • Bill Ben Haim
    • Sumit Sahoo
    • Lakshay Gupta
    • tty0
    Juli 2018:
    • Rick Ramgattie
    • Nishant Saurav
    • Mohammed Adel
    • Wai Yan Aung
    • Pethuraj M
    Juni 2018:
    • Lawrence Amer
    • Alban Cenaj
    • Wai Yan Aung
    Maj 2018:
    • Yeasir Arafat
    • Anil Tom
    • Sara Badran
    April 2018:
    • Yonghui Han of Fortinet's FortiGuard Labs
    • Dmitriy Alekseev
    • Fish Getachew
    • Nathu Nandwani
    • Nicodemo Gawronski & Ana Maria Popescu @amiutza
    • Diego Juarez from Core Security Technologies for Elevation of Privilege vulnerability in Asus Aura Sync.
    • Mohamed A. Baset of Seekurity.com SAS de C.V.
    Mars 2018:
    • Emad Abou Shanab
    • Konduru Jashwanth
    • Nikhil Srivastava
    • Dan Nino I. Fabro.
    • Kunal Bahl
    Februari 2018:
    • HaoTian Xiang
    • Niv Levi
    • Chris Wood
    • Vasim Shaikh (India)
    • Wen Bin Kong
    • Florian Kunushevci
    • Pritesh Mistry
    • Ismail Tasdelen
    Januari 2018:
    • Dipak Prajapati
    • Vasim Shaikh (India)
    • Akaash M. Sharma
    • Kushal Sharma
    • Adesh Nandkishor Kolte
    • Chirag Gupta
    • Osanda Malith Jayathissa (@OsandaMalith)
    • Chacko K Abraham
    • Suvadip Kar
    • Ankit Singh Nikhil Sahoo and Ipsita Subhadarshan Sahoo
    • Yassine Nafiai
    • Guy Arazi
    2017 ∇
    December 2017:
    • Blazej Adamczyk
    • Joaquim Espinhara
    • Beyond Security’s SecuriTeam Secure Disclosure program
    • David Maciejak of Fortinet's FortiGuard Labs
    November 2017:
    • Ketankumar Godhani
    • Ankit Singh
    • Junaid Farhan
    Oktober 2017:
    • Daniel Diez
    • Sankalpa Nirmana
    • Vyshnav Vizz
    September 2017:
    • Samet Şahin
    • Ranjeet Jaiswal
    Augusti 2017:
    • Yoko
    • Sreedeep Ck Alavil
    April 2017:
    • Cool Alfaiz
    • Manav Infosec
    • Mohammad Abdullah
    Mars 2017:
    • Cool Alfaiz
    Januari 2017:
    • CDL
    2016 ∇
    December 2016:
    • Kishan Kumar
    Oktober 2016:
    • Yunus Yildirim
    • Muhammad Hammad
    • Chris
    September 2016:
    • Steave Afters
    • Jhack