Poradenstvo spoločnosti ASUS pre bezpečnosť produk
Poradenstvo spoločnosti ASUS pre bezpečnosť produktov
Bezpečnosť a ochranu súkromia našich zákazníkov berieme veľmi vážne. Produkty spoločnosti ASUS sú preto vyrábané s dôrazom na ochranu tohto súkromia. Neustále sa snažíme naše záruky bezpečnosti a ochrany osobných údajov vylepšovať v súlade so všetkými platnými zákonmi a predpismi a vítame všetky informácie od našich zákazníkov o prípadných bezpečnostných medzerách či nedostatočnej ochrane osobných údajov súvisiacich s našimi produktmi. Všetky informácie, ktoré dodáte spoločnosti ASUS, budú použité iba k vyriešeniu bezpečnostných chýb alebo problémov, ktoré ste ohlásili. Tento proces môže zahŕňať kontakt s vami pre ďalšie relevantné informácie.
Ako nahlásiť bezpečnostnú chybu alebo nedostatok spoločnosti ASUS
Vítame všetky správy týkajúce sa incidentov týkajúcich sa bezpečnosti a ochrany súkromia a vyzývame vás, aby ste sa s týmito záležitosťami na nás obrátili prostredníctvom našej e-mailovej adresy security@asus.com. Aby sme mohli ihneď reagovať na vaše pripomienky, uveďte prosím do e-mailu nasledujúce informácie:
- Vaše celé meno a spôsob, ako vás kontaktovať. Môže to byť e-mailová adresa, telefónne číslo alebo akýkoľvek iný preferovaný spôsob, aký sa dá použiť, aby sme sa s vami spojili. Pokiaľ zadáte telefónne číslo, uveďte celý kód krajiny, kód oblasti a telefónnej linky.
- Úplné a podrobné informácie o nedostatku, ktorý chcete ohlásiť. Správa by mala zahŕňať nasledujúce informácie, (ak sa dajú použiť):
- Názov služby alebo systémov spoločnosti ASUS, ktorých sa vaša správa týka.
- Typ produktu, názov produktu a číslo modelu ohlasovaných hardvérových produktov.
- Názov, opis a číslo verzie akéhokoľvek softvéru ASUS, ktorého sa vaša správa týka.
- Úplný a podrobný opis nedostatku alebo obavy spolu so všetkými informáciami, o ktorých sa domnievate, že sú relevantné a ďalšími prípadnými informáciami, ktoré nám môžu pomôcť zreplikovať a/alebo vyriešiť daný problém.
Zodpovedné pokyny pre podávanie správ
ASUS oceňuje všetky príspevky od zákazníkov a širšej komunity ASUS, ktoré pomáhajú zlepšovať bezpečnosť našich produktov a služieb. Žiadame však, aby ste pri vyšetrovaní alebo oznamovaní akýchkoľvek nedostatkov jednali zodpovedne a pamätali na nasledujúce skutočnosti:
- Nepokúšajte sa pristupovať alebo upravovať žiadne služby, systémy, produkty alebo softvér ASUS bez oprávnenia.
- Nezverejňujte ani neupravujte, ani nijak nepoužívajte akékoľvek údaje, ktoré ste objavili.
- Všetky informácie poskytnuté alebo prijaté od ktorejkoľvek strany týkajúce sa hlásených nedostatkov musia zostať celkom dôverné.
Následný postup
Akonáhle vyriešime vykázané nedostatky, poskytneme vhodné riešenia všetkým dotknutým zákazníkom. Budeme sa tým zaoberať s najvyššou prioritou a akonáhle to bude vhodné, ponúkneme riešenie.
Spoločnosť ASUS tiež udržuje zoznam najnovších aktualizácií softvéru spolu s opisom problémov, ktoré boli opravené. Hoci našich zákazníkov upozorňujeme na aktualizácie, odporúčame, aby zákazníci navštevovali túto stránku pravidelne a uistili sa, že majú prístup k najnovším aktualizáciám.
Najnovšie aktualizácie zabezpečenia
Spoločnosť ASUS si je vedomá nižšie uvedenej chyby zabezpečenia. Vaše zabezpečenie berieme veľmi vážne a usilovne pracujeme na aktualizácii softvéru pre modely ZenFone/ZenPad. Aktualizujte svoj ZenFone/ZenPad na najnovšiu verziu softvéru, keď bude k dispozícii. Do tej doby používajte ASUS Mobile Manager alebo si nainštalujte spoľahlivú aplikáciu pre zabezpečenie od iných výrobcov, ktoré zaistí ďalšie zabezpečenie vašich zariadení.
Možné hrozby:
• Škodlivá aplikácia môže získať chybový datalog.
• Škodlivá aplikácia môže urobiť snímok obrazovky (s animáciou snímku obrazovky).
• Pomocou vzdialeného prístupu sa dá cez internet nainštalovať škodlivá aplikácia a po spustení je možné je opäť odinštalovať.
• Príkazy možno vykonávať ako užívateľ systému.
Nižšie uvádzame niektoré odporúčané bezpečnostné opatrenia pre všetkých užívateľov:
(1) Zaistite aktualizáciu operačného systému a softvéru najnovších verzií, ktorú nájdete na webovej stránke spoločnosti ASUS (www.asus.com). Pomocou vyhľadávacieho nástroja v pravej hornej časti stránky ASUS vyhľadajte model vášho zariadenia a postupujte podľa tohto označenia: Podpora > Ovládače & Služby > Ovládače & Nástroje > BIOS & Firmware . Tu môžete skontrolovať, či je vaše zariadenie vybavené najnovšou verziou a prípadne si ju môžete stiahnuť, pokiaľ sa vaše zariadenie automaticky neaktualizovalo.
(2) Nesťahujte si žiadné aplikácie z iného zdroja než Google Play.
(3) Odinštalujte všetky aplikácie, ktoré boli skôr stiahnuté z iných zdrojov než je Google Play.
(4) Nainštalujte aplikáciu ASUS Mobile Manager alebo dôveryhodnú zabezpečovaciu aplikáciu tretej strany, ktorá posíli bezpečnosť vášho zariadenia a aplikácií.
Spoločnosť Talos Intelligence nedávno zistila, že VPNFilter je zameraný na viac značiek a modelov než bol počiatočný predpoklad a následujúce routery ASUS môžu byť potencionálnými cielmi:
RT-AC66U
RT-N10 (už sa nevyrába)
RT-N10E (už sa nevyrába)
RT-N10U (už sa nevyrába)
RT-N56U (už sa nevyrába)
RT-N66U
Aby sme pomohli majiteľom týchto routerov prijať nevyhnutné opatrenia, zostavili sme kontrolný zoznam zabezpečení:
(1) Resetujte zariadenie na továrne nastavenie: Podržte po dobu najmenej piatich sekúnd tlačidlo Reset na zadnej strane, kým nezačne blikať kontrolka napájania.
(2) Aktualizujte všetky zariadenia na najnovší firmvér.
(3) Uistite sa, že východiskové heslo administrátora bolo zmenené.
(4) Deaktivujte vzdialené ovládanie (vo východiskovom nastavení je táto funkcia neaktívna, môžete ju aktivovať iba pomocou rozšírených nastavení).
(5) V rozšírenom nastavení -> Firewall aktivujte filter URL. Nastavte Typ tabuľky filtru na hodnotu Zakázaný zoznam (Black List). Pridajte "photobucket" a "toknowall" do zoznamu URL filtra.
Pre všetkých užívateľov s vyššie uvedenými modelmi, ktoré sa už nevyrábajú, dôrazne odporúčame upgradovať na router AiProtection. Technológia AiProtection poháňaná technológiou Trend Micro™ je vo výbave širokého výberu routerov ASUS a ROG. Kedykoľvek je zistená hrozba, spojenie medzi vaším zariadením a škodlivým serverom je zablokované skôr, než dôjde k ohrozeniu osobných údajov. zoznam škodlivých serverov je neustále aktualizovaný synchronizáciou s databázou Cloud Micro Trend Micro automaticky. Tým je vaše sieťové prostredie nepřetržite chránené pomocou najnovšej aktualizácie.
Hrozby: CVE-2018-5999, CVE-2018-6000
zoznam potenciálne ohrozených routerov ASUS a ROG na zozname nižšie.
Táto chyba zabezpečenia postihuje všetky zmeny užívateľov a hesla urobené vlastníkom.
Možné zmeny nastavenia routeru:
- Číselné označenie portov
- Zmena VPN účtu & hesla
- Změna DDNS
- Zmena jazykového nastavenia UI
Riešenie:
Okamžite aktualizujte router ASUS a ROG na najnovší firmvér.
Pokiaľ sa nedá aktualizovať firmvér, ku zmierneniu rizík by mali byť použité následujúce kroky, hoci je dôrazne odporúčané, aby užívateľ aktualizoval firmvér pri najbližšej príležitosti:
- Deaktivujte SSH / Telnet
- Deaktivujte VPN (dostupné iba na niektorých modeloch)
- Aktivujte AiProtection (dostupné iba na niektorých modeloch)
- Opäť zmeňte svoje login ID & heslo. Heslo by malo obsahovať aspoň 8 znakov pomocou kombinácie písmen, čísel a špeciálnych symbolov.
Ohrozené produkty:
Model | Firmvér (Minimálna odporúčaná verzia) |
BRT-AC828 | 3.0.0.4.380.7432 |
GT-AC5300 | 3.0.0.4.384.20287 |
RT-AC5300 | 3.0.0.4.384.20287 |
RT-AC88U | 3.0.0.4.384.10007 |
RT-AC3100 | 3.0.0.4.384.10007 |
RT-AC86U | 3.0.0.4.384.10007 |
RT-AC2900 | 3.0.0.4.384.10007 |
RT-AC68 séria | 3.0.0.4.384.10007 |
RT-AC1900 séria | 3.0.0.4.384.10007 |
RT-AC66U_B1 | 3.0.0.4.384.10007 |
RT-AC1750_B1 | 3.0.0.4.384.10007 |
RT-AC87 séria | 3.0.0.4.382.50010 |
RT-AC3200 | 3.0.0.4.382.50010 |
RT-AC56U | 3.0.0.4.382.50010 |
RT-AC55U | 3.0.0.4.382.50018 |
RT-AC1200 | 3.0.0.4.380.10446 |
RT-N18U | 3.0.0.4.382.39935 |
RT-AC51U+ | 3.0.0.4.380.10446 |
RT-AC52U_B1 | 3.0.0.4.380.10446 |
Lyra | 3.0.0.4.382.11572 |
Lyra mini | 3.0.0.4.382.11572 |
RT-AC66U | 3.0.0.4.380.8228 |
RT-N66U | 3.0.0.4.380.8228 |
RT-N600 | 3.0.0.4.380.10446 |
RT-AC1200GU | 3.0.0.4.380.10446 |
RT-AC1200G | 3.0.0.4.382.50276 |
RT-AC1200G+ | 3.0.0.4.382.50276 |
RT-AC53 | 3.0.0.4382.10446 |
RT-AC750GF | 3.0.0.4382.10446 |
RT-AC53U | 3.0.0.4.380.8228 |
RT-N12_D1 | 3.0.0.4.380.8228 |
RT-N12HP_B1 | 3.0.0.4.380.8228 |
RT-AC56S | 3.0.0.4.382.50624 |
RT-N14U | 3.0.0.4.380.8285 |
RT-N14UHP | 3.0.0.4.380.8287 |
RT-AC54U | 3.0.0.4.380.8228 |
RT-ACRH17 | 3.0.0.4.382.50243 |
RT-AC55UHP | 3.0.0.4.382.50276 |
RT-N300 | 3.0.0.4.380.8228 |
RT-AC1200HP | 3.0.0.4.380.8228 |
RT-AC51U | 3.0.0.4.380.8228 |
RT-AC750 | 3.0.0.4.380.8228 |
RT-AC52U | 3.0.0.4.380.8241 |
RT-AC58U | 3.0.0.4.380.8228 |
RT-ACRH13 | 3.0.0.4.380.8228 |
RT-AC1300UHP | 3.0.0.4.380.8228 |
RT-N11P_B1 | 3.0.0.4.380.10410 |
RT-N300_B1 | 3.0.0.4.380.10410 |
RT-N12 VP_B1 | 3.0.0.4.380.10410 |
RT-N12+ B1 | 3.0.0.4.380.10410 |
RT-N12+ PRO | 3.0.0.4.380.10410 |
RT-N12E C1 | 3.0.0.4.380.10410 |
ASUS úzko spolupracuje s dodávateľmi čipových sád na vyriešenie chyby v bezpečnostnom protokole WPA2, ktorý ovplyvňuje niektoré, ale nie všetky výrobky ASUS (nižšie uvedený zoznam). KRACK môže túto chybu zabezpečenia zneužiť iba za určitých podmienok zvýraznených v predchádzajúcej aktualizácii.
Za následujúcich podmienok je konfigurácia vašej siete bezpečnejšia:
(1) Routery a gateway pracujúce vo východiskovom režime (režim routera) a režim AP.
(2) Rozširovače dosahu sú v režime AP.
(3) Pri použití Powerline adaptérov a prepínacích produktov.
ASUS aktívne pracuje na riešení a bude pokračovať v publikovaní aktualizácií softvéru. Viac informácií tu: https://www.asus.com/support/
Kompletný zoznam routerov, ktoré nie sú ovplyvnené hrozbou KRACK, pokiaľ sú vo východiskovom režime:
GT-AC5300
RT-AC1200
RT-AC1200G
RT-AC1200G Plus
RT-AC1200HP
RT-AC1300HP
RT-AC1900
RT-AC1900P
RT-AC3100
RT-AC3200
RT-AC51U
RT-AC52U
RT-AC53
RT-AC5300
RT-AC53U
RT-AC54U
RT-AC55U
RT-AC55UHP
RT-AC56S
RT-AC56U
RT-AC58U
RT-AC66U
RT-AC66U B1
RT-AC66W
RT-AC68P
RT-AC68UF
RT-AC68W
RT-AC86U
RT-AC87U
RT-AC88U
RT-ACRH17
RT-ACRH13
RT-N10P V3
RT-N11P B1
RT-N12 D1
RT-N12 VP B1
RT-N12+
RT-N12+ B1
RT-N12E C1
RT-N12E_B1
RT-N12HP B1
RT-N14U
RT-N14UHP
RT-N16
RT-N18U
RT-N300 B1
RT-N56U
RT-N56U B1
RT-N65U
RT-N66U
RT-N66W
BRT-AC828
DSL-AC87VG
DSL-AC52U
DSL-AC55U
DSL-AC56U
DSL-AC68R
DSL-AC68U
DSL-N10_C1
DSL-N12E_C1
DSL-N12HP
DSL-N12U
DSL-N12U B1
DSL-N12U D1
DSL-N12U_C1
DSL-N14U
DSL-N14U B1
DSL-N16
DSL-N16U
DSL-N17U
DSL-N55U D1
DSL-N55U_C1
4G-AC68U
RT-AC65U
RT-AC85U
Spoločnosť ASUS si je vedoma nedávneho problému so zabezpečením WPA2. Vašu bezpečnosť a súkromie berieme vážne a v súčasnej dobe pracujeme na kompletnom riešení tejto situácie. Pre túto chvíľu by sme chceli pomôcť objasniť závažnosť potencionálnej hrozby a zoznámili našich zákazníkov s krokmi, ktoré je potrebné podniknúť, aby sa predišlo alebo sa znížilo riziko ohrozenia.
Vaše zariadenia sú zranitelné v případě, že je útočník vo fyzickej blízkosti vašej bezdrôtovej siete a môže sa k nej pripojiť. Pomocou tohto pripojenia nemôže ukradnúť bankové informácie, heslá alebo iné dáta na zabezpečenom pripojení, ktoré využíva správne šifrovanie typu end-to-end. Útočník by však mohol túto informáciu zachytiť a prečítať na nezabezpečenom spojení prostredníctvom zneužitia siete WiFi. V závislosti na konfigurácii siete je tiež možné, aby útočník presmeroval sieťové fungovania, odoslal neplatné dáta do zariadenia alebo dokonca infikoval sieť malvérom.
Horúčkovito pracujeme s dodávateľmi čipových sád, aby sme vyriešili túto chybu zabezpečenia a v blízkej budúcnosti uvolníme bezpečnostnú záplatu pre postihnuté routere. Ešte predtím, než bude tento firmvér uvolnený, je tu niekoľko krokov, ktoré odporúčame všetkým užívateľom:
(1) kým nebude váš router a vaše zariadenia aktualizované, vyhnite sa verejným Wi-Fi a Hotspotom. Pokiaľ je to možné, použite mobilné sieťové pripojenie.
(2) Pripojujte sa iba k zabezpečeným službám, ktorým dôverujete alebo ktoré sú overené. Webové stránky, ktoré používajú protokol HTTPS alebo iné zabezpečené pripojenia, budú obsahovať protokol HTTPS v adrese URL. Pokiaľ je spojenie zaistené pomocou služby TLS 1.2, vaše aktivity s touto službou sú v túto chvíľu bezpečné.
(3) Udržujte svoj operačný systém a antivirový softvér aktuálny. Spoločnosť Microsoft nedávno aktualizovala systém Windows, aby túto chybu opravila na svojich najnovších operačných systémoch. Aktualizácia spoločností Google a Apple budú nasledovať veľmi skoro.
(4) Pokiaľ máte pochybnosti, použite pre prístup k internetu mobilnú sieť alebo káblové pripojenie (Ethernet). Táto zranitelnosť ovplyvňuje iba prenos 802.11 medzi Wi-Fi routerom a pripojeným zariadením na využívanom pripojení WiFi.
04/24/2017 Nový firmér je k dispozícii pre Bezdrôtový Router RT-AC5300/ Bezdrôtový Router RT-AC3100
04/14/2017 Nový firmér je k dispozícii pre Bezdrôtový Router RT-AC53
03/31/2017 Nový firmér je k dispozícii pre Bezdrôtový Router RT-AC87U/ RT-AC87R/ RT-AC3200/ RT-AC68U/ RT-AC68R/ RT-AC68W/ RT-AC68P/ RT-AC1900P/ RT-AC66U/ RT-AC66R/ RT-AC1750/ RT-AC56U/ RT-AC56R/ RT-N66U/ RT-N66R/ RT-N66W/ RT-AC53U/ RT-AC51U/ RT-AC750/ RT-N300/ RT-N11P/ RT-N12+/ RT-N12+ Pro/ RT-N12E B1/
03/24/2017 Nový softvér je k dispozícii pre Bezdrôtový Adaptér PCE-AC56
12/23/2016 Nový firmvér je k dispozícii pre Bezdrôtový Router RT-AC5300 / RT-AC88U / RT-AC3100 / RT-AC3200 / RT-AC87U / RT-AC87R / RT-AC66U / RT-AC66W / RT-AC1750 / RT-AC55UHP / RT-AC55U / RT-AC52U / RT-N56U / RT-N12 D1
12/13/2016 Nový firmvér je k dispozícii pre Bezdrôtový Router RT-AC68U / RT-AC68R / RT-AC68W / RT-AC68UF / RT-AC68P / RT-AC1900P / RT-AC1900 / RT-AC66U_B1
10/29/2016 Nový firmvér je k dispozícii pre Repeater RP-N12 / RP-N14 / RP-N53 / RP-AC52/ RP-AC56/ Media Bridge EA-N66/ EA-N66R
10/17/2016 Nový ovládač ATK je k dispozícii pre
Notebook K53SV
09/10/2016 Nový firmvér je k dispozícii pre Bezdrôtový Router RT-AC66U /
RT-AC66R /
RT-AC66W /
RT-AC1750
Sieň slávy
Radi by sme poďakovali tým, ktorí nás včas upozornili na rizikové situácie. Stali sa prvými reportérmi, ktorí nás varovali pred týmito rizikami a ich upozornenie viedlo k vyriešeniu problému spoločností ASUSTek Computer Inc. ďakujeme vám a gratulujeme vám za preukázanie vašich technických zručností, bezpečnostných znalostí a zodpovedného chovania.
- Rick Ramgattie
- Nishant Saurav
- Mohammed Adel
- Wai Yan Aung
- Pethuraj M
- Lawrence Amer
- Alban Cenaj
- Wai Yan Aung
- Yeasir Arafat
- Anil Tom
- Sara Badran
- Yonghui Han ze společnosti Fortinet's FortiGuard Labs
- Dmitriy Alekseev
- Fish Getachew
- Nathu Nandwani
- Nicodemo Gawronski & Ana Maria Popescu @amiutza
- Diego Juarez ze společnosti Core Security Technologies pro vyzvyžení zranitelnosti v Asus Aura Sync.
- Mohamed A. Baset ze Seekurity.com SAS de C.V.
- Emad Abou Shanab
- Konduru Jashwanth
- Nikhil Srivastava
- Dan Nino I. Fabro.
- Kunal Bahl
- HaoTian Xiang
- Niv Levi
- Chris Wood
- Vasim Shaikh (India)
- Wen Bin Kong
- Florian Kunushevci
- Pritesh Mistry
- Ismail Tasdelen
- Dipak Prajapati
- Vasim Shaikh (India)
- Akaash M. Sharma
- Kushal Sharma
- Adesh Nandkishor Kolte
- Chirag Gupta
- Osanda Malith Jayathissa (@OsandaMalith)
- Chacko K Abraham
- Suvadip Kar
- Ankit Singh Nikhil Sahoo a Ipsita Subhadarshan Sahoo
- Yassine Nafiai
- Guy Arazi
- Blazej Adamczyk
- Joaquim Espinhara
- Beyond Security’s SecuriTeam Secure Disclosure program
- David Maciejak ze společnosti Fortinet's FortiGuard Labs
- Ketankumar Godhani
- Ankit Singh
- Junaid Farhan
- Daniel Diez
- Sankalpa Nirmana
- Vyshnav Vizz
- Samet Şahin
- Ranjeet Jaiswal
- Yoko
- Sreedeep Ck Alavil
- Cool Alfaiz
- Manav Infosec
- Mohammad Abdullah
- Cool Alfaiz
- CDL
- Kishan Kumar
- Yunus Yildirim
- Muhammad Hammad
- Chris
- Steave Afters
- Jhack