ASUS produktsäkerhetsvarning

Vi gör allt för att garantera att ASUS produkter är säkra för att skydda våra värdefulla kunders integritet. Vi strävar ständigt efter att förbättra våra säkerhetsåtgärder för säkerhet och personuppgifter i enlighet med alla gällande lagar och bestämmelser, och vi välkomnar alla rapporter från våra kunder om produktrelaterad säkerhet eller integritetsfrågor. Den information du ger till ASUS kommer endast att användas för att lösa de säkerhetsproblem eller säkerhetsfrågor du har anmält. Denna process kan innebära att vi kontaktar dig för ytterligare relevant information.

Så rapporterar du ett säkerhetsproblem eller en säkerhetsfråga till ASUS

Vi välkomnar alla anmälningar om säkerhetsrelaterade incidenter och integritetsfrågor, och du får gärna kontakta oss gällande sådana frågor via vår särskilda e-postadress på security@asus.com. För att vi ska kunna hantera din fråga på ett smidigt sätt, vänligen inkludera följande information i ditt meddelande:

  1. Ditt fullständiga namn och kontaktinformation. Det kan vara en e-postadress, ett telefonnummer eller annat sätt som vi kan nå dig på. Om du ger oss ett telefonnummer, se till att inkludera landskod, områdeskod och anknytningsnummer (där det gäller).
  2. Fullständiga och detaljerade uppgifter om problemet du vill anmäla. Detta bör inkludera följande information, där det är relevant:
    1. Namnet på ASUS tjänster eller system som din fråga gäller.
    2. Produkttyp, produktnamn och modellnummer på de drabbade hårdvaruprodukterna.
    3. Namnet, beskrivningen och versionsnumret på eventuella drabbade ASUS-mjukvaruprodukter.
    4. En fullständig och detaljerad beskrivning av problemet eller frågan, tillsammans med eventuell bakgrundsinformation som du anser vara relevant, och annan relevant information som kan hjälpa oss att återskapa och/eller lösa problemet.

Riktlinjer för ansvarsfull rapportering

ASUS uppskattar alla bidrag från kunder och den bredare ASUS-gemenskapen som hjälper till att förbättra säkerheten för våra produkter och tjänster. Vi ber dock att du agerar ansvarsfullt och tänker på följande när du utreder eller anmäler eventuella problem:

  1. Försök inte att öppna eller ändra några av ASUS tjänster, system, produkter eller mjukvaruprogram utan tillåtelse.
  2. Avslöja, ändra, förstör eller missbruka inte några uppgifter som du kan hitta.
  3. All information som ges till eller tas emot av någon part i samband med det rapporterade problemet måste förbli fullständigt konfidentiell.

Vad händer sedan?

När vi har löst det rapporterade problemet ger vi alla drabbade kunder en passande lösning. Vi behandlar det här med yttersta prioritet och gör lösningen tillgänglig så snart det är praktiskt möjligt att göra det.

ASUS upprätthåller också en lista med de senaste mjukvaruuppdateringarna, tillsammans med beskrivningar för de problem som åtgärdats. Trots att vi meddelar våra kunder i de fall det är möjligt, rekommenderar vi också att kunderna besöker den här sidan regelbundet för att se till att de känner till de senaste uppdateringarna.

Latest security updates

08/14/2018 Säkerhetsvarning för OpenVPN-server

Sårbarhet: OpenVPN-användare kan logga in på användargränssnittet på webben med sina lösenord

Lösning:
Uppdatera omedelbart ASUS-routerns firmware
Om en firmware-uppdatering inte kan genomföras bör begränsningarna som listas nedan tillämpas, men det är starkt rekommenderat att användaren uppdaterar denna firmware så snart som möjligt:
• Inaktivera VPN (tillgängligt på ett begränsat antal modeller)
• Byt inloggningsnamn och lösenord igen. Lösenordet ska vara minst 8 tecken långt och bestå av en blandning av bokstäver, siffror och specialtecken.

Påverkade produkter
Modell-firmware (lägsta rekommenderade version)
BRT-AC828 3.0.0.4.380.7526
GT-AC5300 3.0.0.4.384.21045
RT-AC5300 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.384.20942
RT-AC3200 3.0.0.4.382.50470
RT-AC3100 3.0.0.4.384.20942
RT-AC88U 3.0.0.4.382.50702
RT-AC88R 3.0.0.4.382.50702
RT-AC86U 3.0.0.4.384.21045
RT-AC2900 3.0.0.4.384.21045
RT-AC68U 3.0.0.4.384.20942
RT-AC68R 3.0.0.4.384.20942
RT-AC68P 3.0.0.4.384.20942
RT-AC68W 3.0.0.4.384.20942
RT-AC68UF 3.0.0.4.384.20942
RT-AC1900U 3.0.0.4.384.20942
RT-AC1900 3.0.0.4.384.20942
RT-AC56U 3.0.0.4.382.50624
RT-AC56S 3.0.0.4.382.50624
RT-AC66U_B1 3.0.0.4.384.20942
RT-AC1750_B1 3.0.0.4.384.20942
RT-AC66U 3.0.0.4.382.50470
RT-AC66R 3.0.0.4.382.50470
RT-AC66W 3.0.0.4.382.50470
RT-AC55UHP 3.0.0.4.382.50470
RT-AC55U 3.0.0.4.382.50470
RT-AC1200G 3.0.0.4.382.50624
RT-AC1200G+ 3.0.0.4.382.50624
RT-N800HP 3.0.0.4.382.50470
RT-N66U_C1 3.0.0.4.384.20942
RT-N66U 3.0.0.4.382.50470
RT-N18U 3.0.0.4.382.50470
Lyra 3.0.0.4.382.11600
Lyra mini 3.0.0.4.382.11600
Lyra Trio 3.0.0.4.382.20208
BlueCave 3.0.1.4.383.19267


08/07/2018 Senaste mjukvaruinformationen för ZenFone-/ZenPad-enheter

ASUS är medveten om sårbarheten som listas nedan. Vi tar din säkerhet på allvar och arbetar flitigt med att tillhandahålla en mjukvaruuppdatering för de drabbade ZenFone-/ZenPad-modellerna. Vänligen uppdatera din ZenFone/ZenPad till den senaste mjukvaruversionen så snart den blir tillgänglig. Under tiden rekommenderar vi starkt att du använder ASUS Mobile Manager eller installerar någon annan pålitlig säkerhetsapp från tredje part för att ytterligare skydda dina enheter.

Möjlig sårbarhet:
• En skadlig app kan få en felrapport.
• En skadlig app kan ta en skärmdump (med en skärmdumpsanimering).
• Godtyckliga appar kan installeras på distans via internet och kan också avinstalleras efter att de har körts.
• Kommandon kan utföras som systemanvändare.

Här följer några säkerhetsåtgärder som rekommenderas för alla användare:
(1) Se till att ditt operativsystem och din mjukvara är uppdaterad med den senaste versionen, som du hittar på ASUS webbplats (www.asus.com). Med hjälp av sökverktyget högst uppe till höger på ASUS webbplats kan du söka efter din enhetsmodell och sedan följa denna sökväg: Support > Drivrutiner och hjälpprogram > Drivrutiner och verktyg > BIOS & Firmware. Här kan du dubbelkolla om den senaste versionen är samma som på din enhet, annars kan du ladda ner den ifall din enhet inte automatiskt uppdaterades.
(2) Ladda inte ner några appar utanför Google Play.
(3) Avinstallera alla appar som tidigare laddats ner från andra källor än Google Play.
(4) Installera ASUS Mobile Manager eller en pålitlig säkerhetsapp från tredje part för att stärka säkerheten för dina enheter och applikationer.

06/08/2018 Säkerhetsvarning för VPNFilter-malware

Talos Intelligence upptäckte nyligen att VPNFilter inriktar sig på fler märken och modeller än med första utgåvan, och följande ASUS-routrar kan vara möjliga måltavlor:
RT-AC66U
RT-N10 (EOL)
RT-N10E (EOL)
RT-N10U (EOL)
RT-N56U (EOL)
RT-N66U

För att hjälpa ägarna till dessa routrar att vidta nödvändiga försiktighetsåtgärder har vi skapat en säkerhetschecklista:
(1) Återställ enheten till fabriksinställningarna: Håll nere återställningsknappen på baksidan i minst fem sekunder tills strömlampan börjar blinka.
(2) Uppdatera alla enheter till den senaste firmware-versionen.
(3) Se till att standardlösenordet för admin har bytts till något säkrare.
(4) Inaktivera fjärrhantering (inaktiverat som standard, kan endast aktiveras via avancerade inställningar).
(5) Aktivera URL-filter i avancerade inställningar -> brandvägg. Ställ in filtertabellstypen på Black List. Lägg till "photobucket" och "toknowall" i URL-filterlistan.

För alla användare med EOL-modellerna som listas ovan rekommenderar vi starkt att uppgradera till en router med AiProtection. Ett brett utbud av ASUS- och ROG-routrar erbjuder AiProtection som drivs av Trend Micro™. När ett hot upptäcks blockeras anslutningen mellan din enhet och den skadliga servern innan några personliga uppgifter utsätts för fara. Listan med skadliga servrar uppdateras konstant genom att automatiskt synka med Trend Micro-molndatabasen för att garantera att din nätverksmiljö ständigt är säker.

04/03/2018 Meddelande om säkerhetsrisk (CVE-2018-5999, CVE-2018-6000) för ASUS-routrar

Sårbarhet: CVE-2018-5999, CVE-2018-6000

ASUS- och ROG-routerprodukter som påverkas visas i en lista nedan.

Denna sårbarhet kringgår alla ändringar av användarnamn/lösenord som ägaren gjort.
Möjliga ändringar i routerinställningar:

  • Port number changes
  • VPN-konto och lösenordsändringar
  • DDNS-ändringar
  • Användargränssnittets språk har ändrats

Solution:
Uppdatera omedelbart din ASUS- och ROG-router till senast tillgängliga firmware.
If a firmware update cannot be made the mitigations listed below should be applied, however it’s strongly advised the user updates the firmware at the earliest opportunity:

  • Inaktivera SSH/Telnet
  • Inaktivera VPN (tillgängligt på ett begränsat antal modeller)
  • Aktivera AiProtection (tillgängligt på ett begränsat antal modeller)
  • Byt inloggningsnamn och lösenord igen. Lösenordet ska vara minst 8 tecken långt och bestå av en blandning av bokstäver, siffror och specialtecken.

Påverkade produkter
Modell Firmware (lägsta rekommenderade version)
BRT-AC828 3.0.0.4.380.7432
GT-AC5300 3.0.0.4.384.20287
RT-AC5300 3.0.0.4.384.20287
RT-AC88U 3.0.0.4.384.10007
RT-AC3100 3.0.0.4.384.10007
RT-AC86U 3.0.0.4.384.10007
RT-AC2900 3.0.0.4.384.10007
RT-AC68 series 3.0.0.4.384.10007
RT-AC1900 series 3.0.0.4.384.10007
RT-AC66U_B1 3.0.0.4.384.10007
RT-AC1750_B1 3.0.0.4.384.10007
RT-AC87 series 3.0.0.4.382.50010
RT-AC3200 3.0.0.4.382.50010
RT-AC56U 3.0.0.4.382.50010
RT-AC55U 3.0.0.4.382.50018
RT-AC1200 3.0.0.4.380.10446
RT-N18U 3.0.0.4.382.39935
RT-AC51U+ 3.0.0.4.380.10446
RT-AC52U_B1 3.0.0.4.380.10446
Lyra 3.0.0.4.382.11572
Lyra mini 3.0.0.4.382.11572
RT-AC66U 3.0.0.4.380.8228
RT-N66U 3.0.0.4.380.8228
RT-N600 3.0.0.4.380.10446
RT-AC1200GU 3.0.0.4.380.10446
RT-AC1200G 3.0.0.4.382.50276
RT-AC1200G+ 3.0.0.4.382.50276
RT-AC53 3.0.0.4382.10446
RT-AC750GF 3.0.0.4382.10446
RT-AC53U 3.0.0.4.380.8228
RT-N12_D1 3.0.0.4.380.8228
RT-N12HP_B1 3.0.0.4.380.8228
RT-AC56S 3.0.0.4.382.50624
RT-N14U 3.0.0.4.380.8285
RT-N14UHP 3.0.0.4.380.8287
RT-AC54U 3.0.0.4.380.8228
RT-ACRH17 3.0.0.4.382.50243
RT-AC55UHP 3.0.0.4.382.50276
RT-N300 3.0.0.4.380.8228
RT-AC1200HP 3.0.0.4.380.8228
RT-AC51U 3.0.0.4.380.8228
RT-AC750 3.0.0.4.380.8228
RT-AC52U 3.0.0.4.380.8241
RT-AC58U 3.0.0.4.380.8228
RT-ACRH13 3.0.0.4.380.8228
RT-AC1300UHP 3.0.0.4.380.8228
RT-N11P_B1 3.0.0.4.380.10410
RT-N300_B1 3.0.0.4.380.10410
RT-N12 VP_B1 3.0.0.4.380.10410
RT-N12+ B1 3.0.0.4.380.10410
RT-N12+ PRO 3.0.0.4.380.10410
RT-N12E C1 3.0.0.4.380.10410


12/30/2017 Ny firmware tillgänglig för Wireless Router GT-AC5300/ RT-AC5300/ RT-AC88U/ RT-AC3100/ RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC86U/ RT-AC68 series/ RT-AC55U/ RT-N18U/
10/31/2017 Uppdatering gällande säkerhetsvarningen för sårbarheten med WPA2-protokoll

ASUS har ett nära samarbete med chipset-leverantörer för att lösa sårbarheten i WPA2-säkerhetsprotokollet, vilket påverkar vissa men inte alla ASUS-produkter (se listan nedan). KRACK kan endast utnyttja sårbarheten under vissa förhållanden, som lyftes fram i den tidigare uppdateringen. Din nätverkskonfiguration är säkrare under dessa förhållanden:

(1) Routrar och gateways som arbetar i sina standardlägen (routerläge) och AP-läge.
(2) Räckviddsförlängare som arbetar i AP-läge.
(3) När powerline-adaptrar och switch-produkter används.

ASUS arbetar aktivt mot en lösning och kommer fortsätta att lägga upp mjukvaruuppdateringar. Läs mer: https://www.asus.com/support/

Fullständig lista på routrar som inte påverkas av KRACK när de är i standardläget:
GT-AC5300
RT-AC1200
RT-AC1200G
RT-AC1200G Plus
RT-AC1200HP
RT-AC1300HP
RT-AC1900
RT-AC1900P
RT-AC3100
RT-AC3200
RT-AC51U
RT-AC52U
RT-AC53
RT-AC5300
RT-AC53U
RT-AC54U
RT-AC55U
RT-AC55UHP
RT-AC56S
RT-AC56U
RT-AC58U
RT-AC66U
RT-AC66U B1
RT-AC66W
RT-AC68P
RT-AC68UF
RT-AC68W
RT-AC86U
RT-AC87U
RT-AC88U
RT-ACRH17
RT-ACRH13
RT-N10P V3
RT-N11P B1
RT-N12 D1
RT-N12 VP B1
RT-N12+
RT-N12+ B1
RT-N12E C1
RT-N12E_B1
RT-N12HP B1
RT-N14U
RT-N14UHP
RT-N16
RT-N18U
RT-N300 B1
RT-N56U
RT-N56U B1
RT-N65U
RT-N66U
RT-N66W
BRT-AC828
DSL-AC87VG
DSL-AC52U
DSL-AC55U
DSL-AC56U
DSL-AC68R
DSL-AC68U
DSL-N10_C1
DSL-N12E_C1
DSL-N12HP
DSL-N12U
DSL-N12U B1
DSL-N12U D1
DSL-N12U_C1
DSL-N14U
DSL-N14U B1
DSL-N16
DSL-N16U
DSL-N17U
DSL-N55U D1
DSL-N55U_C1
4G-AC68U
RT-AC65U
RT-AC85U

10/18/2017 Säkerhetsvarning för sårbarheten med WPA2-protokoll

ASUS är medveten om det senaste problemet med WPA2-sårbarheten. Vi tar din säkerhet och integritet på allvar och arbetar just nu mot en fullständig lösning så snabbt som möjligt. Under tiden vill vi hjälpa till att klargöra allvaret i det potentiella hotet, och informera våra värdefulla kunder om de lämpliga stegen att ta för att undvika eller minska risken att bli utsatt.

Dina enheter är endast sårbara om en angripare är fysiskt nära ditt trådlösa nätverk och kan få tillgång till det. Denna exploatering kan inte stjäla dina bankuppgifter, lösenord eller annan data på en säker anslutning som använder lämplig kryptering från början till slut. En angripare kan dock fånga och läsa den här informationen på en osäker anslutning via ett exploaterat wifi-nätverk. Beroende på nätverkskonfigurationen är det också möjligt för angriparen att omdirigera nätverkstrafik, skicka ogiltig data till enheter eller till och med mata in sabotageprogram i nätverket.

Vi arbetar febrilt med chipset-leverantörer för att lösa denna sårbarhet och kommer att släppa en programfix för firmware för påverkade routrar inom en snar framtid. Innan denna programfix för firmware släpps kan du här se några försiktighetsåtgärder som alla användare bör vidta:

(1) Undvik offentliga wifi-nätverk och hotspot-platser tills routrarna och dina enheter är uppdaterade. Använd mobila nätverksanslutningar om det är möjligt.
(2) Anslut endast till säkra tjänster som du litar på eller som har verifierats. Webbplatser som använder HTTPS eller någon annan säker anslutning inkluderar HTTPS i URL:en. Om anslutningen är säkrad med TLS 1.2 är dina aktiviteter med den tjänsten säkra för stunden.
(3) Se till att hålla ditt operativsystem och dina antivirusprogram uppdaterade. Microsoft uppdaterade nyligen Windows för att åtgärda denna exploatering på deras senaste operativsystem. Google och Apple kommer att göra detsamma inom kort.
(4) När det råder minsta tvivel, var säker och använd ditt mobila nätverk eller en trådbunden anslutning (Ethernet) för att komma åt internet. Denna exploatering påverkar endast 802.11-trafik mellan en wifi-router och en ansluten enhet på en exploaterad wifi-anslutning.

04/26/2017 Ny firmware tillgänglig för Wireless Router RT-AC88U/ Wireless Router RT-AC66U B1
04/24/2017 Ny firmware tillgänglig för Wireless Router RT-AC5300/ Wireless Router RT-AC3100
04/14/2017 Ny firmware tillgänglig för Wireless Router RT-AC53
03/31/2017 Ny firmware tillgänglig för Wireless Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/
03/24/2017 Ny mjukvara tillgänglig för Wireless Adapter PCE-AC56
12/23/2016 Ny firmware tillgänglig för Wireless Router RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1
12/13/2016 Ny firmware tillgänglig för Wireless Router RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1
10/29/2016 Ny firmware tillgänglig för Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R

10/17/2016 Ny ATK-drivrutin tillgänglig för Notebook K53SV
09/10/2016 Ny firmware tillgänglig för Wireless Router RT-AC66U / RT-AC66R / RT-AC66W / RT-AC1750

Hall of fame

Vi vill tacka följande personer som har gett oss ansvarsfulla upplysningar. De var de allra första som anmälde kvalificerade sårbarheter som ASUSTek Computer Inc gick med på att fixa. Tack så mycket och grattis för att ni visat er tekniska skicklighet, säkerhetskunskap och ert ansvarsfulla beteende.

2018 ∇
Oktober 2018:
  • Himanshu Rahi
  • Ashik S N
  • Dhiyaneshwaran
  • Wai Yan Aung
  • Pratik Raut
  • CYBERNETIV DIGITAL
  • Duda, Przemyslaw
September 2018:
  • Ruikai Liu
  • Fakhri Zulkifli
  • Matthew Cundari
  • Deepanshu Tyagi
  • Mayank
  • Baiqing Lyu (吕柏庆)
Augusti 2018:
  • El-Staifi
  • Wai Yan Aung
  • Bill Ben Haim
  • Sumit Sahoo
  • Lakshay Gupta
  • tty0
Juli 2018:
  • Rick Ramgattie
  • Nishant Saurav
  • Mohammed Adel
  • Wai Yan Aung
  • Pethuraj M
Juni 2018:
  • Lawrence Amer
  • Alban Cenaj
  • Wai Yan Aung
Maj 2018:
  • Yeasir Arafat
  • Anil Tom
  • Sara Badran
April 2018:
  • Yonghui Han of Fortinet's FortiGuard Labs
  • Dmitriy Alekseev
  • Fish Getachew
  • Nathu Nandwani
  • Nicodemo Gawronski & Ana Maria Popescu @amiutza
  • Diego Juarez from Core Security Technologies for Elevation of Privilege vulnerability in Asus Aura Sync.
  • Mohamed A. Baset of Seekurity.com SAS de C.V.
Mars 2018:
  • Emad Abou Shanab
  • Konduru Jashwanth
  • Nikhil Srivastava
  • Dan Nino I. Fabro.
  • Kunal Bahl
Februari 2018:
  • HaoTian Xiang
  • Niv Levi
  • Chris Wood
  • Vasim Shaikh (India)
  • Wen Bin Kong
  • Florian Kunushevci
  • Pritesh Mistry
  • Ismail Tasdelen
Januari 2018:
  • Dipak Prajapati
  • Vasim Shaikh (India)
  • Akaash M. Sharma
  • Kushal Sharma
  • Adesh Nandkishor Kolte
  • Chirag Gupta
  • Osanda Malith Jayathissa (@OsandaMalith)
  • Chacko K Abraham
  • Suvadip Kar
  • Ankit Singh Nikhil Sahoo and Ipsita Subhadarshan Sahoo
  • Yassine Nafiai
  • Guy Arazi
2017 ∇
December 2017:
  • Blazej Adamczyk
  • Joaquim Espinhara
  • Beyond Security’s SecuriTeam Secure Disclosure program
  • David Maciejak of Fortinet's FortiGuard Labs
November 2017:
  • Ketankumar Godhani
  • Ankit Singh
  • Junaid Farhan
Oktober 2017:
  • Daniel Diez
  • Sankalpa Nirmana
  • Vyshnav Vizz
September 2017:
  • Samet Şahin
  • Ranjeet Jaiswal
Augusti 2017:
  • Yoko
  • Sreedeep Ck Alavil
April 2017:
  • Cool Alfaiz
  • Manav Infosec
  • Mohammad Abdullah
Mars 2017:
  • Cool Alfaiz
Januari 2017:
  • CDL
2016 ∇
December 2016:
  • Kishan Kumar
Oktober 2016:
  • Yunus Yildirim
  • Muhammad Hammad
  • Chris
September 2016:
  • Steave Afters
  • Jhack