华硕路由器是否安全2021

<h1>华硕产品安全咨询</h1>
<blockquote>E700 G4(ESC700 G4,WS880T)</blockquote>
<h2>五个华硕WiFi路由器获得最高的安全评分</h2>
<p><strong>台湾台北,2022年5月9日 – </strong> 华硕今天宣布,四个WiFi 6路由器和一个网眼WiFi系统已获得新加坡网络安全标签方案1的4级,这是最高评级. 四个华硕路由​​器是TUF游戏AX5400,TUF游戏AX3000,RT-AX82U和RT-AX58U,并且网格系统是Asus Zenwifi XD6,由两个AX5400 WiFi 6 Routers组成. 在2021年,ROG RAPTURE GT-AX11000和ASUS RT-AX88U也获得了网络安全标签计划标签,将注册的华硕网络设备的总数在一年内提高到七个. 华硕公司企业副总裁,网络和无线设备业务部门总经理Tenlong Deng说:&ldquo;华硕很荣幸成为第一个获得CLS 4的路由器品牌,这是世界领先的网络安全标签计划中最高的路由器品牌。&rdquo;. &ldquo;随着更多产品经过测试和授予CLS,我们为客户提供可信赖,安全和安全的网络解决方案的努力已得到充分认可.&ldquo;</p>
<h2>网络安全标签方案</h2>
<p>新加坡网络安全局(CSA)启动了网络安全标签计划(CLS),以根据特定级别的网络安全规定对消费者智能设备进行评估. 该倡议是亚太地区中的第一个倡议,CLS 3级及以上的产品也得到了芬兰运输和通信局(Traficom)的认可,可以满足其网络安全要求. 在1级,该产品符合基本的安全要求,例如确保唯一的默认密码并提供软件更新. 在第2级,该产品还使用逐个设计的原理(例如进行威胁风险评估,关键设计审查和接受测试)开发. 在第3级,该产品还通过批准的第三方测试实验室进行了对软件二进制的评估. 在第4级,最高级别,该产品还通过批准的第三方测试实验室进行了结构化渗透测试.</p>
<h2>华硕网络设备如何保护家庭和企业2</h2>
<p>大多数华硕路由器和WiFi网格系统都包括由趋势Micro™提供动力的Asus Aiprotection Pro技术以及全面的网络安全解决方案. Aiprotection Pro提供了免费的企业级网络安全性,并为路由器的寿命,高级家长控制和物联网安全性提供从路由器到每个连接的设备的隐私保护. 与普通的基于DNS的过滤不同,始终最新的云数据库有助于防止感染,甚至在用户点击或在链接上点击攻击之前. 华硕安全浏览功能进一步增强了家庭,同事和个人用户的互联网体验. 通过这项技术,华硕路由器帮助过滤恶意网站和其他不需要的内容,从而为每个人提供更好的浏览. 此外,具有即时警卫技术的华硕路由器使用虚拟专用网络(VPN)技术来通过公共WiFi连接创建安全的数据隧道. 这项全面的VPN功能可从世界上任何地区建立与家庭或业务网络的安全连接. 有关ASUS网络产品的更多信息,请联系您当地的ASUS代表.</p>
<p>1通过新加坡网络安全局认证的产品将在新加坡分发. 请访问新加坡华文</p>
<h2>华硕产品安全咨询</h2>
<p>我们要尽一切努力确保华硕产品安全以保护我们有价值的客户的隐私. 我们不断地努力根据所有适用的法律法规来改善安全和个人信息的保障措施,我们欢迎客户所有有关产品相关的安全性或隐私问题的报告. 您提供给华硕的任何信息只能用于帮助解决您报告的安全漏洞或问题. 此过程可能包括与您联系以获取更多相关信息.</p>
<h3>如何向华硕报告安全漏洞或问题</h3>
<ol>
<li>您的全名,以及与您联系的手段. 这可以是电子邮件地址,电话号码或我们可以使用的任何其他首选方式与您联系. 如果您提供电话号码,请包括完整的国家 /地区代码,区域代码和扩展号(如果适用).</li>
<li>有关您希望报告的问题的完整而详细的信息. 这应该包括以下信息,如适用: <ol>
<li>您的关注与ASUS服务的名称或系统的名称有关.</li>
<li>受影响硬件产品的产品类型,产品名称和型号.</li>
<li>任何受影响的华硕软件产品的名称,描述和版本编号.</li>
<li>对问题或问题的完整而详细的描述,以及您认为相关的任何背景信息,以及可能有助于我们复制和/或解决该问题的任何其他相关信息.</li>
</ol>
<h3>负责任的报告指南</h3>
<p>华硕感谢客户和更广阔的华硕社区的所有贡献,这些贡献有助于提高我们的产品和服务的安全性. 但是,我们请您要求您负责任地采取行动,并在调查或报告任何问题时牢记以下内容:</p>
<ol>
<li>未经授权,请勿尝试访问或修改任何华硕服务,系统,产品或软件.</li>
<li>请勿透露或修改,破坏或滥用您可能发现的任何数据.</li>
<li>与报告问题有关的任何一方提供或收到的所有信息都必须完全保密.</li>
</ol>
<h3>接下来发生什么?</h3>
<p>一旦解决了报告的问题,我们将为所有受影响的客户提供合适的解决方案. 我们将以最优先的重点对待此问题,并在实用性后立即提供解决方案.</p>
<p>华硕还将维护最新软件更新的列表,以及已解决的问题的描述. 尽管我们将尽可能通知客户,但我们还建议客户定期访问此页面,以确保他们了解最新更新.</p>
<h3>最新的安全更新</h3>
01/13/2023 <strong>ASMB9-IKVM和ASMB10-IKVM安全更新通知</strong> ∇
<p>脆弱性:CVE NO#:CVE-2022-40259 、CVE-2022-40242 、CVE-2022-2827</p>
<p>ASUS已发布了ASMB9-IKVM和ASMB10-IKVM的软件更新,远程系统管理软件. 此更新包括与红鱼API相关的重要安全更新,Sysadmin用户的默认凭据以及ASUS强烈建议用户将ASMB9-IKVM和ASMB10-IKVM更新为最新版本. 请访问Asus Server网站下载最新的固件,华硕将相应地保留更新发布时间表.</p>
<p>如果您有任何疑问或疑虑,请通过我们的安全咨询报告系统与ASUS联系:<br />https:// www.华硕.com/securityvisory/</p>
<p>发布版本和时间表<br />ASMB9-IKVM</p>
11/02/2022 <strong>华硕路由器不受CVE-2022-3786和CVE-2022-3602的影响</strong> ∇
<p>请参阅openssl帖子https:// www.Openssl.org/blog/blog/2022/11/01/emaim-address-reverflows/<br />这些错误是作为PunyCode解码功能的一部分引入的(目前仅用于处理X中的电子邮件地址名称限制.509证书). 该代码首先在OpenSSL 3中引入.0.0. OpenSSL 1.0.2,1.1.1和其他早期版本不受影响.</p>
<p>华硕路由器不使用OpenSSL 3.0.0,不受影响.</p>
<p>如果您有任何疑问或疑虑,请通过我们的安全咨询报告系统与ASUS联系:<br />https:// www.华硕.com/securityvisory/<br />有关路由器设置的进一步帮助和网络安全介绍,请访问<br />https:// www.华硕.com/support/FAQ/1008000<br />https:// www.华硕.com/support/FAQ/1039292</p>
10/19/2022 <strong>RT-N12E CVE-2020-23648的安全咨询</strong> ∇
<p>脆弱性:CVE NO#:CVE-2020-23648</p>
<p>此漏洞会影响默认状态的RT-N12E.<br />在初始设置过程中设置用户名和密码后,RT-N12E不会受到影响.<br />其他模型3.0.0.4.XXXX固件不受此漏洞的影响.<br />如果您有任何疑问或疑虑,请通过我们的安全咨询报告系统与ASUS联系:<br />https:// www.华硕.com/securityvisory/<br />有关路由器设置的进一步帮助和网络安全介绍,请访问<br />https:// www.华硕.com/support/FAQ/1008000<br />https:// www.华硕.com/support/FAQ/1039292</p>
10/11/2022 <strong>Aura Sync应用程序的安全更新</strong> ∇
<p>华硕发布了一个新版本(1.07.Aura Sync应用程序的84_v2)包括一些漏洞修复.<br />适用Aura Sync 1的用户1.07.79版本或任何先前版本,华硕建议他们更新到最新版本.</p>
09/16/2022 <strong>ASUS系统控制界面V3服务的特权提升</strong> ∇
<p>漏洞:CVE-2022-36438 、CVE-2022-36439<br />华硕发布了新的华硕系统控制接口V3版本3.1.5.0,其中包括华硕个人计算机的重要安全更新,包括台式机,笔记本电脑和多合一PC. 最新更新包含CVE-2022-36438,CVE-2022-36439漏洞的修复程序.</p>
<p>华硕建议所有运行ASUS系统控制接口V3版本3版的华硕个人计算机用户3版本.1.4.0或任何先前版本,应更新到最新版本3.1.5.0. 要了解如何更新到最新版本,请访问<br />https:// www.华硕.com/support/FAQ/1035376/,或通过Windows更新驱动程序:<br />https:// www.华硕.com/support/FAQ/1035492</p>
09/15/2022 <strong>Armory Crate应用程序的安全更新</strong> ∇
<p>漏洞:CVE NO#:CVE-2022-38699<br />华硕已发布了用于系统管理软件的Armory Crate的软件更新. 此更新包括重要的安全性更新,华硕强烈建议用户将其军械库安装更新为最新版本. 可以通过在&ldquo;设置&rdquo;>&ldquo; Update Center&rdquo;选项卡中打开Armory Crate来收到最新的软件更新,然后单击&ldquo;检查更新&rdquo;. 如果新版本可用.</p>
06/30/2022 <strong>Zuorat的安全咨询</strong> ∇
<p>Zuorat是一个MIPS文件,但是RT-AC5300,RT-AC68U,RT-AC68P,RT-AC1900P,RT-AC1900是ARM的路由器. MIPS程序无法在基于ARM的处理器上运行.<br />ASUS强烈建议用户将固件更新为最新版本,其中包括更多的安全措施来阻止恶意软件.<br />要检查最新版本,请访问相关的华硕支持网站. 下载链接在下表中.</p>
<p>为了帮助这些路由器的所有者采取必要的预防措施,我们编制了一个安全清单: <br />(1)将设备重置为出厂默认值:登录Web GUI(http://路由器.华硕.com),转到管理→还原/保存/上传设置,单击&ldquo;初始化所有设置并清除所有数据日志&rdquo;,然后单击&ldquo;还原&rdquo;按钮 <br />(2)将所有设备更新为最新固件. <br />(3)确保已将默认管理密码更改为更安全的密码. <br />(4)禁用远程管理(默认情况下禁用,只能通过高级设置启用).</p>
04/27/2022 <strong>ASUS RT-AX88U固件更新</strong> ∇
<p>脆弱性:CVE-2022-26673,CVE-2022-26674</p>
<p>华硕发布了RT-AX88U和固定CVE-2022-26673和CVE-2022-26674漏洞的固件.<br />华硕建议用户更新到3.0.0.4.386.46065或更新版本.<br />如果您已经安装了最新的固件版本,请忽略此通知.<br />如果您有任何疑问或疑虑,请通过我们的安全咨询报告系统与ASUS联系:https:// www.华硕.com/securityvisory/<br />有关路由器设置的进一步帮助和网络安全介绍,请访问 <br />https:// www.华硕.com/support/FAQ/1008000 <br />https:// www.华硕.com/support/FAQ/1039292</p>
04/26/2022 <strong>ASUS笔记本电脑的ScreenXpert安全更新</strong> ∇
<p>华硕发布了一个新版本(2.2.13.0)ASUS笔记本电脑的ScreenXpert的,其中包括重要的安全更新和漏洞修复. <br />适用于ASUS笔记本电脑运行ScreenXpert 2的用户2.2.12.0或任何先前版本,华硕建议他们更新到最新版本. 要查看您当前安装的ScreenXpert版本并下载最新版本,请访问:https:// www.微软.com/store/apps/9N5RFFGFHHP6</p>
04/01/2022 <strong>独眼巨人的安全咨询更新眨眼</strong> ∇
<p>华硕发布了新的固件,其中包括更多的安全措施来阻止恶意软件.</p>
<p>ASUS强烈建议用户将固件更新为最新版本.</p>
<p>要检查最新版本,请访问相关的华硕支持网站. 下载链接在下表中.</p>
<p>如果您已经安装了最新的固件版本,请忽略此通知.</p>
<p>如果您有任何疑问或疑虑,请通过我们的安全咨询报告系统与ASUS联系:https:// www.华硕.com/securityvisory/<br /></p>
<p>有关路由器设置的进一步帮助和网络安全介绍,请访问</p>
03/29/2022 <strong>华硕控制中心的软件更新</strong> ∇
<p>脆弱性: <br />CVE NO#:CVE-2022-26668,CVE-2022-26669</p>
<p>华硕已发布了华硕控制中心的软件更新 – 一个集成的管理软件. 此更新包括重要的安全更新,华硕强烈建议ASUS Control Center的用户将软件升级到最新版本. 请在以下链接中找到最新的软件更新https:// dlcdnet.华硕.com/pub/asus/server/acc/asus_control_center_v1.4.3.2.压缩</p>
03/25/2022 <strong>独眼巨人的安全咨询</strong> ∇
<p>华硕正在调查和努力为独眼巨人眨眼的修复,并将继续发布软件更新.</p>
<p>为了帮助这些路由器的所有者采取必要的预防措施,我们编制了一个安全清单: <br />(1)将设备重置为出厂默认值:登录Web GUI(http://路由器.华硕.com),转到管理→还原/保存/上传设置,单击&ldquo;初始化所有设置并清除所有数据日志&rdquo;,然后单击&ldquo;还原&rdquo;按钮&rdquo; <br />(2)将所有设备更新为最新固件. <br />(3)确保已将默认管理密码更改为更安全的密码. <br />(4)禁用远程管理(默认情况下禁用,只能通过高级设置启用).</p>
<p>GT-AC5300固件= 3.0.0.4.384.xxxx或更早版本 <br />GT-AC2900固件= 3.0.0.4.384.xxxx或更早版本 <br />RT-AC5300固件= 3.0.0.4.384.xxxx或更早版本 <br />RT-AC88U固件= 3.0.0.4.384.xxxx或更早版本 <br />RT-AC3100固件= 3.0.0.4.384.xxxx或更早版本 <br />RT-AC86U固件= 3.0.0.4.384.xxxx或更早版本. <br />RT-AC68U,AC68R,AC68W,AC68P固件= 3.0.0.4.384.xxxx或更早版本 <br />RT-AC66U_B1固件= 3.0.0.4.384.xxxx或更早版本 <br />RT-AC3200. 我们建议用户重置路由器并禁用远程连接. 新固件将很快发布. <br />RT-AC2900固件= 3.0.0.4.384.xxxx或更早版本. <br />RT-AC1900P,RT-AC1900P = 3.0.0.4.384.xxxx或更早版本. <br />RT-AC87U(EOL) <br />RT-AC66U(EOL) <br />RT-AC56U(EOL)</p>
<p>请注意,如果您选择不安装此新固件版本,为了避免任何潜在的不需要入侵,我们强烈建议您禁用从WAN的远程访问,然后将路由器重置为默认设置.</p>
<p>如果您已经安装了最新的固件版本,请忽略此通知.</p>
<p>如果您有任何疑问或疑虑,请通过我们的安全咨询报告系统与ASUS联系:<br />https:// www.华硕.com/securityvisory</p>
<p>有关路由器设置的进一步帮助和网络安全介绍,请访问 <br />https:// www.华硕.com/support/FAQ/1008000 <br />https:// www.华硕.com/support/FAQ/1039292</p>
03/10/2022 <strong>ASUS系统诊断服务的特权升高</strong> ∇
<p>华硕发布了新的Myasus版本3.1.2.0对于华硕笔记本电脑和台式PC,此版本包含重要的安全更新,包括CVE-2022-22814漏洞的修复程序.</p>
<p>对于所有运行Myasus版本3的华硕笔记本电脑或台式PC.1.1.0或任何先前版本,华硕建议用户更新到最新版本3.1.2.0. 要了解如何更新到最新版本,请访问https:// www.华硕.com/support/FAQ/1039711,或通过Microsoft商店下载应用程序:https:// www.微软.com/store/apps/9n7r5s6b0zzh</p>
<p>华硕要感谢Ierae Security Inc的Denis Faiustov和Ruslan Sayfiev. 在此安全更新方面的帮助.</p>
01/14/2022 <strong>华硕迷你PC BIOS安全更新</strong> ∇
<p>为了应对这种脆弱性,华硕已发布了BIOS更新,以进行影响的迷你PC产品. 下表提供了下载链接的完整列表.</p>
<p> <table border=”1″> <tbody> <tr><td style=”width: 80px; background-color: #DDDDDD;”><strong>模型</strong></td> <td style=”width: 100px; background-color: #DDDDDD;”><strong>新的BIOS版本</strong></td> <td style=”width: 600px; background-color: #DDDDDD;”><strong>华硕支持站点路径</strong></td> </tr> <tr><td>VC65-C1</td> <td>1302</td> <td>https:// dlcdnets.华硕.com/pub/asus/desktop/vivo_pc/vc65c1/vc65-c1-asus-1302.压缩</td> </tr> <tr><td>PB60V</td> <td>1302</td> <td>https:// dlcdnets.华硕.com/pub/asus/desktop/minipc/pb60v/pb60v-asus-1302.压缩</td> </tr> <tr><td>PB60G</td> <td>1302</td> <td>https:// dlcdnets.华硕.com/pub/asus/desktop/minipc/pb60g/pb60g-asus-1302.压缩</td> </tr> <tr><td>PB60S</td> <td>1302</td> <td>https:// dlcdnets.华硕.com/pub/asus/desktop/minipc/pb60v/pb60v-asus-1302.压缩</td> </tr> <tr><td>PA90</td> <td>1401</td> <td>https:// dlcdnets.华硕.com/pub/asus/Desktop/minipc/pa90/pa90-asus-1401.压缩</td> </tr> <tr><td>PB50</td> <td>902</td> <td>https:// dlcdnets.华硕.com/pub/asus/desktop/minipc/pb50/pb50-asus-0902.压缩</td> </tr> <tr><td>PB60</td> <td>1502</td> <td>https:// dlcdnets.华硕.com/pub/asus/desktop/minipc/pb60/pb60-asus-1502.压缩</td> </tr> <tr><td>PB61V</td> <td>601</td> <td>https:// dlcdnets.华硕.com/pub/asus/desktop/vivo_pc/pb61v/pb61v-asus-0601.压缩</td> </tr> <tr><td>TS10</td> <td>609</td> <td>https:// dlcdnets.华硕.com/pub/asus/nanopc/ts10/ts10-asus-0609.压缩</td> </tr> <tr><td>PN40</td> <td>2201</td> <td>https:// dlcdnets.华硕.com/pub/asus/desktop/minipc/pn40/pn40-asus-2201.压缩</td> </tr> <tr><td>PN60</td> <td>808</td> <td>https:// dlcdnets.华硕.com/pub/asus/desktop/minipc/pn60-r/pn60-r-asus-0808.压缩</td> </tr> <tr><td>PN30</td> <td>320</td> <td>https:// dlcdnets.华硕.com/pub/asus/desktop/vivo_pc/pn30/pn30-asus-0320.压缩</td> </tr> <tr><td>UN65U</td> <td>618</td> <td>https:// dlcdnets.华硕.com/pub/asus/desktop/vivomini/un65u/un65u-asus-0618.压缩</td> </tr> </tbody> </table> </p>
12/17/2021 <strong>ASUS对Apache Log4j远程代码执行漏洞的响应</strong> ∇
<p><strong>执行摘要:</strong></p>
<p>最近在Apache Log4j(CVE-2021-44228)中发布了一个最近发布的漏洞. <br />有关更多信息,请查看已发布的CVE-2021-44228 </p>
<p><strong>受影响的产品和服务:</strong></p>
<p>下表总结了与此漏洞有关的Asus产品和服务状态,并且根据目前可用的信息,客户需要执行的任何操作:</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>商业NB,PC</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>游戏设备(ROG)</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>客户无需采取行动</p>
<p>华硕智能云服务</p>
<p>所有Web服务</p>
<p>客户无需采取行动</p>
<p>开放云Infra软件</p>
<p>华硕云下属</p>
<p>客户无需采取行动</p>
<p>客户支持服务</p>
<p>所有Web服务</p>
<p>客户无需采取行动</p>
<p>请经常检查有关华硕关于您的设备和软件的最新更新和咨询的信息. <br />本咨询中提供的信息是按&ldquo;原样&rdquo;提供的,无需任何保证或保证. <br />华硕保留随时更改或更新此咨询的权利,恕不另行通知.</p>
12/06/2021 <strong>华硕路由器安全更新(2021 Q4)</strong> ∇
<p>CVE-2016-2148,CVE-2016-6301,CVE-2018-1000517,CVE-2020-8169,CVE-2019-5481,CVE-2019-5481,CVE-2019-5482,CVE-2019-2018-1000120 2018-16839 CVE-2018-19052,CVE-2020-14305,CVE-2020-25643,CVE-2019-19052 CVE-2020-27827,CVE-2017-6519 -2020-11810,CVE-2020-15078,CVE-2021-30004,CVE-2021-27803,CVE-2019-11555,CVE-2019-9499,CVE-2019-9499,CVE-2019-9498,CVE-2019-9497,CVE-2019-2019-2019-2019,CVE-2019-2019 -9496,CVE-2019-9495,CVE-2019-9494,CVE-2017-13086,CVE-2017-13084,CVE-2017-13082,CVE-2016-2016-4476 ,CVE-2021-41436</p>
<p>华硕已发布了多个路由器的固件更新. 此更新包括重要的安全更新,华硕强烈建议用户将固件更新为最新版本.</p>
<p>要检查最新版本,请访问相关的华硕支持网站. 下表提供了下载链接的完整列表.</p>
<p>TUF游戏AX3000</p>
<p>Zenwifi ac mini</p>
<p>Zenwifi Mini Ax</p>
<p>如果您的产品尚未可用固件,请关注这些解决方法以保护您的网络.</p>
<p>- 使用独特而强的WiFi密码. <br />- 为您的WiFi网络(SSID)创建单独的密码和路由器网络界面的管理员帐户. <br />- 尽可能使用HTTPS加密协议连接到网站. <br />有关更多信息,请参阅https:// www.华硕.com/support/FAQ/1039292<br /></p>
<p>10/15/2021 <strong>ASUS SMM特权安全更新(CVE-2021-42055)用于华硕笔记本电脑漏洞:CVE-2021-42055</strong> ∇</p>
<p>华硕已发布了新的BIOS版本303,适用于Asus Zenbook Pro Duo 15 OLED(UX582LR)笔记本电脑,其中包括重要的安全更新. 此最新的BIOS更新包含CVE-2021-42055漏洞的修复程序.</p>
<p>华硕建议所有使用Asus Zenbook Pro Duo 15 OLED(UX582LR)笔记本电脑(运行Asus Bios版本302或任何先前版本)的用户应更新到最新版本303. 要检查已安装的BIOS版本并下载最新版本,请访问https:// www.华硕.com/vustonly/ux582lr/helpdesk_bios/或通过Microsoft Windows更新更新系统固件. https:// www.华硕.com/support/FAQ/1035492/</p>
<p>华硕要感谢Sentinelone®在此安全更新方面的帮助.</p>
05/24/2021 <strong>Fragattack的安全咨询</strong> ∇
<p>关联CVE:CVE-2020-24588,CVE-2020-26146,CVE-2020-24587</p>
<p>华硕意识到新发现的全行业WiFi协议漏洞,影响WiFi路由器的每个品牌. 这些漏洞被称为碎片和聚集攻击(通常称为碎片攻击). 使用WEP,WPA,WPA2或WPA3加密方案的WiFi设备受到影响. fragattacks可以用来默默窃取数据,它们也可以导致其他漏洞. <br />请注意,攻击者需要连接到您的WiFi网络才能利用这些漏洞,因此他们需要在WiFi信号范围内并知道您的WiFi密码.</p>
<p>华硕正在全天候工作,以释放这些漏洞的固件修复. <br />请检查下面的路由器模型列表,以获取指向更新固件的链接.</p>
<p>TUF游戏AX3000</p>
<p>Zenwifi Ax Mini</p>
<p>如果您的产品尚未可用固件,请关注这些解决方法以保护您的网络.</p>
<p>2. 遵循这些安全提示以保护您的网络. <br />- 使用独特而强的WiFi密码. <br />- 为您的WiFi网络(SSID)创建单独的密码和路由器网络界面的管理员帐户. <br />- 尽可能使用HTTPS加密协议连接到网站. <br />有关更多信息,请参阅https:// www.华硕.com/support/FAQ/1039292 </p>
03/29/2021 <strong>ASUS ASMB8-IKVM和ASMB9-IKVM固件安全更新</strong> ∇
<p>脆弱性:<br />CVE-2021-28175,CVE-2021-28176,CVE-2021-28177,CVE-2021-28178,CVE-2021-28179,CVE-2021-28179,CVE-2021-28180 2021-28183,CVE-2021-28184,CVE-2021-28185,CVE-2021-28186,CVE-2021-28187,CVE-2021-28187,CVE-2021-28188,CVE-2021-28189,CVE-2021-28189 28204CVE-2021-28205,CVE-2021-28190,CVE-2021-28191,CVE-2021-28192,CVE-2021-28193,CVE-2021-28194 2021-28197,CVE-2021-28198,CVE-2021-28199,CVE-2021-28200,CVE-2021-28201,CVE-2021-28202,CVE-2021-28202,CVE-2021-28206,CVE-2021-28206,CVE-2021-28207,CVE-2021-28207,CVE-202121- 28208,CVE-2021-28209</p>
<p>华硕已发布了ASUS ASMB8-IKVM和ASMB9-IKVM服务器服务模块的固件更新. 此更新包括重要的安全更新,华硕强烈建议ASMB8-IKVM和ASMB9-IKVM的用户将BMC固件升级为最新版本.</p>
<p>要查看ASMB8-IKVM和ASMB9-IKVM的已安装版本并下载最新版本,请访问相关的Asus支持网站. 下表提供了下载链接的完整列表.</p>
<p>E700 G4(ESC700 G4,WS880T)</p>
<p>Pro WS C621-64L Sage/10g</p>
03/24/2021 <strong>ASUS SMM特权安全更新(CVE-2021-26943)适用于ASUS SKL Notebook PCS</strong> ∇
<p>华硕已发布了新的BIOS版本304,用于ASUS ZENBOOK FLIP UX360CA,其中包括重要的安全更新. 此最新的BIOS更新包含CVE-2021-26943漏洞的修复程序.</p>
<p>华硕建议所有使用Zenbook翻转UX360CA笔记本电脑,运行ASUS BIOS版本303或任何先前版本的用户都应更新到最新版本304. 要检查已安装的BIOS版本并下载最新版本,请访问https:// www.华硕.com/support/FAQ/1045541/</p>
03/09/2021 <strong>DNSPOOQ的安全咨询</strong> ∇
<p>DNSPOOQ的安全咨询</p>
<p>CVE:CVE-2020-25681,CVE-2020-25782,CVE-2020-25683,CVE-2020-25684,CVE-2020-25685,CVE-2020-25686,CVE-202020202020-25687</p>
<p>此快速绘制Beta固件于2021年2月2日发布. 第一个特定于模型的常规固件更新刚刚发布,其他型号计划在不久的将来遵循. Beta固件要求用户执行手动更新.</p>
<p>来自包括华硕路由器在内的40多家公司的产品受到DNSPOOQ的影响.</p>
<p>有两组漏洞.</p>
<ul>
<li>Buffer-Overflow漏洞:CVE-2020-25681,CVE-2020-25682,CVE-2020-25683,CVE-2020-25687</li>
<li>DNS高速缓存漏洞:CVE-2020-25684,CVE-2020-25685,CVE-2020-25686</li>
</ul>
<p>没有ASUS路由器受到CVE-2020-25681,CVE-2020-25682,CVE-2020-25683,CVE-2020-25687的影响,因为这些漏洞仅影响DNSSEC.</p>
<p>华硕路由器仅受DNS缓存促进漏洞的影响,并且严重性中等. 所有这些漏洞可以通过更新到新固件来解决. <br />DNS缓存中毒可能会允许遥控执行,从而影响许多品牌的家庭路由器和其他网络设备的安全性.</p>
<p> <table border=”1″> <tbody> <tr style=”background-color: #DDDDDD;”><td style=”width: 120px;”>型号名称</td> <td>固件下载路径</td> </tr> <tr><td>GT-AX11000</td> <td>https:// rog.华硕.com/networking/rog-rapture-gt-ax11000模型/helpdesk_bios</td> </tr> <tr><td>GT-AC5300</td> <td>https:// www.华硕.com/networking/rog-rapture-gt-ac5300/helpdesk_bios/</td> </tr> <tr><td>GT-AC2900</td> <td>https:// rog.华硕.com/networking/rog-rapture-gt-ac2900-model/helpdesk_bios</td> </tr> <tr><td>TUF-AX3000</td> <td>https:// www.华硕.com/my/my/networking-iot-servers/wifi-6/all-series/tuf-gaming-ax3000/helpdesk_bios/helpdesk_bios/</td> </tr> <tr><td>RT-AX92U</td> <td>https:// www.华硕.com/networking-iot-servers/wifi-6/全系列/rt-ax92u/helpdesk_bios/</td> </tr> <tr><td>RT-AX88U</td> <td>https:// www.华硕.com/networking-iot-servers/wifi-6/全系列/rt-ax88u/helpdesk_bios/</td> </tr> <tr><td>RT-AX86U</td> <td>https:// www.华硕.com/networking-iot-servers/wifi-6/全系列/rt-ax86u/helpdesk_bios/</td> </tr> <tr><td>RT-AX82U</td> <td>https:// www.华硕.com/networking-iot-servers/wifi-6/全系列/rt-ax82u/helpdesk_bios/</td> </tr> <tr><td>RT-AX68U</td> <td>https:// www.华硕.com/networking-iot-servers/wifi-6/全系列/rt-ax68u/helpdesk_bios/</td> </tr> <tr><td>RT-AX58U</td> <td>https:// www.华硕.com/networking-iot-servers/wifi-6/全系列/rt-ax58u/helpdesk_bios/</td> </tr> <tr><td>RT-AX56U</td> <td>https:// www.华硕.com/networking-iot-servers/wifi-6/全系列/rt-ax56u/helpdesk_bios/</td> </tr> <tr><td>RT-AX55</td> <td>https:// www.华硕.com/networking-iot-servers/wifi-6/全系列/rt-ax55/helpdesk_bios/</td> </tr> <tr><td>RT-AC5300</td> <td>https:// www.华硕.com/vustranly/rt-ac5300/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC88U</td> <td>https:// www.华硕.com/undersonly/rt-ac88u/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC3100</td> <td>https:// www.华硕.com/undersonly/rt-ac3100/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC86U</td> <td>https:// www.华硕.com/undersonly/rt-ac86u/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC2900</td> <td>https:// www.华硕.com/vustranly/rt-ac2900/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC1750_B1</td> <td>https:// www.华硕.com/vustonly/rt-ac1750_b1/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC1900</td> <td>https:// www.华硕.com/undersonly/rt-ac1900/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC1900P</td> <td>https:// www.华硕.com/undersonly/rt-ac1900p/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC1900U</td> <td>https:// www.华硕.com/undersonly/rt-ac1900u/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC66U B1</td> <td>https:// www.华硕.com/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ac66u-b1/helpdesk_download/rt-ac66u-b1</td> </tr> <tr><td>RT-AC68P</td> <td>https:// www.华硕.com/undersonly/rt-ac68p/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC68R</td> <td>https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC68RF</td> <td>https:// www.华硕.com/vustonly/rt-ac68rf/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC68RW</td> <td>https:// www.华硕.com/undersonly/rt-ac68rw/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC68U</td> <td>https:// www.华硕.com/undersonly/rt-ac68u/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC58U</td> <td>https:// www.华硕.com/undersonly/rt-ac58u/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC85U</td> <td>https:// www.华硕.com/undersonly/rt-ac85u/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC65U</td> <td>https:// www.华硕.com/undersonly/rt-ac65U/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC68U_WHITE</td> <td>https:// www.华硕.com/undersonly/rt-ac68w/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>RT-AC68W</td> <td>https:// www.华硕.com/undersonly/rt-ac68w/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>Zenwifi斧头</td> <td>https:// www.华硕.com/vustonly/asus%20zenwifi%20ax%20(XT8)/helpdesk_download/</td> </tr> <tr><td>Zenwifi AC</td> <td>https:// www.华硕.com/vustonly/asus%20zenwifi%20AC%20(CT8)/helpdesk_download/</td> </tr> <tr><td>Zenwifi ac mini</td> <td>https:// www.华硕.com/vustonly/zenwifi%20AC%20mini%20(CD6)/helpdesk_download/</td> </tr> <tr><td>Zenwifi Mini Ax</td> <td>https:// www.华硕.com/vustonly/zenwifi%20mini%20ax%20xD4/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>蓝色</td> <td>https:// www.华硕.com/networking-iot-servers/整个家庭网格 – 网络系统/aimesh-wifi-routers and-systems/blue-cave/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>Lyra</td> <td>https:// www.华硕.com/vustonly/lyra/helpdesk_download/</td> </tr> <tr><td>Lyra Mini</td> <td>https:// www.华硕.com/vustonly/lyra%20mini/helpdesk_download/helpdesk_download/</td> </tr> <tr><td>Lyra Trio</td> <td>https:// www.华硕.com/vustonly/lyra%20trio/helpdesk_download/</td> </tr> </tbody> </table> </p>
<p>07/10/2020 <strong>ASUS Screenpad 2升级工具安全更新(CVE-2020-15009)适用于带有Screenpad 1的华硕PC.0(UX450FDX,UX550GDX和UX550GEX)</strong> ∇</p>
<p>asusscreenxpertservicec.exe和Screenxpertupgradeservicemanager.exe在ScreenPad2_upgrade_tool中.MSI V1.0.3对于带有屏幕板的华硕PC 1.0(UX450FDX,UX550GDX和UX550GEX)可能会导致无符号的代码执行,而当用户将应用程序放在带有特定文件名称的特定路径上时,没有其他限制.</p>
<p>华硕发布了一个新版本(1.0.4)screenpad2升级工具,其中包括重要的安全更新. 华硕建议使用Screenpad 1的Asus PC的用户1.0(UX450FDX,UX550GDX和UX550GEX)运行ScreenPad2升级工具版本1.0.3或更早的最新版本更新.</p>
<p>要查看ScreenPad 2升级工具的已安装版本并下载最新版本,请访问https:// www.华硕.com/support/FAQ/1043674</p>
<p>华硕要感谢Michael Van Griensven在此安全更新方面的帮助.</p>
04/14/2020 <strong>关于已知Intel CPU漏洞的缓解的ASUS更新</strong> ∇
<p>ASUS知道最近的安全研究揭示了Intel®CSME,Intel®SPS,Intel®TXE,Intel®AMT,Intel®PTT和/或Intel®DAL芯片组中潜在的安全漏洞. 这些漏洞可能会导致:</p>
<ul>
<li>特权变化不当;</li>
<li>拒绝服务;</li>
<li>信息披露.</li>
</ul>
<p><strong>症状描述和华硕解决方案 <br />请指依恋 <br />Intel-CSME-SECURITY-SYMPTOM描述和解决方案.PDF </strong></p>
<p><strong>重要注意:华硕BIOS更新常见问题解答</strong> </p>
<ul>
<li>我如何确定设备的型号和数量? <br />https:// www.华硕.com/support/FAQ/1030673</li>
<li>我如何使用Winflash更新Windows系统中的BIOS版本? <br />https:// www.华硕.com/support/FAQ/1008276<br />为了成功安装最新的BIOS更新,请在BIOS更新过程中插入计算机,不要关闭计算机.</li>
<li>进一步的问题? 通过https:// www与我们联系.华硕.com/support/</li>
</ul>
<p>请经常检查有关华硕关于您的设备和软件的最新更新和咨询的信息. 本咨询中提供的信息是按&ldquo;原样&rdquo;提供的,无需任何保证或保证. 华硕保留随时更改或更新此咨询的权利,恕不另行通知.</p>
04/09/2020 <strong>ASUS设备激活安全更新(CVE-2020-10649)适用于ASUS笔记本电脑PC</strong> ∇
<p>华硕发布了一个新版本(1.0.7.0)WIN的ASUS设备激活10个笔记本电脑,其中包括重要的安全更新. 此最新应用更新包含CVE-2020-10649漏洞的修复程序.</p>
<p>ASUS建议使用WIN 10笔记本电脑运行ASUS设备激活版本1.0.6.0和所有以更新版本更新到最新版本的版本. 要检查Asus设备激活的已安装版本并下载最新版本,请访问https:// www.华硕.com/support/FAQ/1042640 .</p>
<p>华硕要感谢Anas Khan在此安全更新方面的帮助.</p>
03/18/2020 <strong>CVE-2019-15126的安全咨询(KR00K)</strong> ∇
<p>现在可以为选定的华硕路由器提供新的固件更新. 此最新固件更新包含CVE-2019-15126(KR00K)漏洞的修复程序,该漏洞允许使用某些Broadcom和Cypress WiFi芯片在设备中未经授权的某些WPA2加密流量进行未经授权的解密. 这包括一些华硕路由器.</p>
<p>我们强烈建议您定期审核您的网络设备和网络安全程序.</p>
<p>我们强烈建议您在发布新固件后立即将路由器更新为最新的固件. 您将找到可从ASUS支持页面下载的最新固件https:// www.华硕.com/support/,或在每种型号的官方产品页面上. 您会在此通知结束时找到针对选定华硕路由器的新固件的链接. 请注意,某些型号的更新固件仍在进行测试,并将尽快提供.</p>
<p>如果您已经安装了最新的固件版本,请忽略此通知.</p>
<p>如果您有任何疑问或疑虑,请通过我们的安全咨询报告系统与ASUS联系:https:// www.华硕.com/securityvisory/</p>
<p>有关路由器设置的进一步帮助和网络安全介绍,请访问</p>
<p> <table border=”1″> <tbody> <tr style=”background-color: #DDDDDD;”><td style=”width: 120px;”>型号名称</td> <td>支持站点路径</td> <td style=”width: 110px;”>固件版本</td> <td style=”width: 80px;”>准备的时间</td> </tr> <tr><td>GT-AC5300</td> <td>https:// www.华硕.com/us/networking/rog-rapture-gt-ac5300/helpdesk_bios/</td> <td>384_81686</td> <td>现在</td> </tr> <tr><td>RT-AC5300</td> <td>https:// www.华硕.com/us/networking/rt-ac5300/helpdesk_bios/</td> <td>384_81624</td> <td>3/19</td> </tr> <tr><td>RT-AC86U</td> <td>https:// www.华硕.com/us/networking/rt-ac86u/helpdesk_bios/</td> <td>384_81352</td> <td>现在</td> </tr> <tr><td>RT-AC2900</td> <td>https:// www.华硕.com/networking/rt-ac2900/helpdesk_bios/</td> <td>384_81352</td> <td>现在</td> </tr> <tr><td>RT-AC3200</td> <td>https:// www.华硕.com/networking/rtac3200/helpdesk_bios/</td> <td>382_51940</td> <td>3/17</td> </tr> <tr><td>RT-AC1750_B1</td> <td>https:// www.华硕.com/vustonly/rt-ac1750_b1/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>RT-AC1900</td> <td>https:// www.华硕.com/networking/rt-ac1900/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>RT-AC1900P</td> <td>https:// www.华硕.com/networking/rt-ac1900p/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>RT-AC1900U</td> <td>https:// www.华硕.com/networking/rt-ac1900u/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>RT-AC66U B1</td> <td>https:// www.华硕.com/networking/rt-ac66u-b1/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>RT-AC68P</td> <td>https:// www.华硕.com/networking/rtac68p/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>RT-AC68R</td> <td>https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>RT-AC68RF</td> <td>https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>RT-AC68RW</td> <td>https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>RT-AC68U</td> <td>https:// www.华硕.com/networking/rtac68u/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>RT-AC68U_WHITE</td> <td>https:// www.华硕.com/us/networking/rtac68w/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>RT-AC68W</td> <td>https:// www.华硕.com/us/networking/rtac68w/helpdesk_bios/</td> <td>385_20253</td> <td>现在</td> </tr> <tr><td>Zenwifi XT8</td> <td>https:// www.华硕.com/networking/zenwifi-ax-xt8/helpdesk_bios/</td> <td>386_25217</td> <td>现在</td> </tr> <tr><td>RT-AX88U</td> <td>https:// www.华硕.com/networking/rt-ax88u/helpdesk_bios/</td> <td>3.0.0.4.384.7997</td> <td>现在</td> </tr> <tr><td>RT-AX92U</td> <td>https:// www.华硕.com/networking/rt-ax92u/helpdesk_bios/</td> <td>3.0.0.4.384.8681</td> <td>现在</td> </tr> <tr><td>GT-AX11000</td> <td>https:// www.华硕.com/us/networking/rog-rapture-gt-ax11000/helpdesk_bios/ </td> <td>3.0.0.4.384.7997</td> <td>现在</td> </tr> <tr><td>RT-AX58U</td> <td>https:// www.华硕.com/networking/rt-ax58u/helpdesk_bios/</td> <td>3.0.0.4.384.8563</td> <td>现在</td> </tr> <tr><td>RT-AC88U</td> <td>https:// www.华硕.com/us/networking/rt-ac88u/helpdesk_bios/</td> <td>3.0.0.4.384.81790</td> <td>现在</td> </tr> <tr><td>RT-AC3100</td> <td>https:// www.华硕.com/networking/rt-ac3100/helpdesk_bios/</td> <td>3.0.0.4.385.20457</td> <td>现在</td> </tr> <tr><td>RT-AC1200G</td> <td>https:// www.华硕.com/networking/rt-ac1200g/helpdesk_bios/</td> <td>3.0.0.4.382.51612</td> <td>现在</td> </tr> <tr><td>RT-AC1200G</td> <td>https:// www.华硕.com/networking/rt-ac1200g-plus/helpdesk_bios/</td> <td>3.0.0.4.382.51612</td> <td>现在</td> </tr> <tr><td>RT-N12 D1</td> <td>https:// www.华硕.com/networking/rtn12_d1/helpdesk_bios/</td> <td>3.0.0.4.380.8292</td> <td>现在</td> </tr> </tbody> </table> </p>
03/09/2020 <strong>CVE-2018-18287的安全通知</strong> ∇
<p>自2018年以来,华硕为受影响的路由器提供了固件补丁,以解决CVE-2018-18287漏洞,以及其他重要的安全更新. 所有以后的固件都不受影响.</p>
<p>华硕建议所有用户始终使用最新的固件更新路由器. 如果未更新路由器的固件,则强烈建议禁用从WAN或AICLOUD的远程访问,并将路由器重置为默认设置. 这些步骤将最大化安全性.</p>
<p>已经安装了最新固件版本的用户可能会无视此通知.</p>
<p>对于任何疑问或疑虑,请通过我们的安全咨询报告系统与ASUS联系:https:// www.华硕.com/securityvisory/ </p>
<p>有关路由器设置的进一步帮助和网络安全介绍,请访问: <br />https:// www.华硕.com/support/FAQ/1008000 <br />https:// www.华硕.com/support/FAQ/1039292 </p>
<p> <table border=”1″> <tbody> <tr style=”background-color: #DDDDDD;”><td style=”width: 120px;”>型号名称</td> <td>支持站点路径</td> <td style=”width: 110px;”>固件版本</td> <td style=”width: 80px;”>准备的时间</td> </tr> <tr><td>RT-AC58U</td> <td>https:// www.华硕.com/networking/rt-ac58u/helpdesk_download/</td> <td>382_51939</td> <td>现在</td> </tr> <tr><td>RT-ACRH13</td> <td>https:// www.华硕.com/us/networking/rt-acrh13/helpdesk_download/helpdesk_download/</td> <td>382_51939</td> <td>现在</td> </tr> <tr><td>RT-AC1750_B1</td> <td>https:// www.华硕.com/vustonly/rt-ac1750_b1/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC1900</td> <td>https:// www.华硕.com/networking/rt-ac1900/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC1900P</td> <td>https:// www.华硕.com/networking/rt-ac1900p/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC1900U</td> <td>https:// www.华硕.com/networking/rt-ac1900u/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC3200</td> <td>https:// www.华硕.com/networking/rtac3200/helpdesk_bios/</td> <td>382_51939</td> <td>现在</td> </tr> <tr><td>RT-AC51U</td> <td>https:// www.华硕.com/networking/rtac51u/helpdesk_bios/</td> <td>380_8497</td> <td>现在</td> </tr> <tr><td>RT-AC51U+</td> <td>https:// www.华硕.com/networking/rt-ac51u-plus/helpdesk_bios/</td> <td>380_10875</td> <td>现在</td> </tr> <tr><td>RT-AC52U B1</td> <td>https:// www.华硕.com/networking/rt-ac52u-b1/helpdesk_download/helpdesk_download/</td> <td>380_10875</td> <td>现在</td> </tr> <tr><td>RT-AC66U</td> <td>https:// www.华硕.com/networking/rtac66u/helpdesk_bios/</td> <td>382_51641</td> <td>现在</td> </tr> <tr><td>RT-AC66U B1</td> <td>https:// www.华硕.com/networking/rt-ac66u-b1/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC66U_WHITE</td> <td>https:// www.华硕.com/networking/rtac66u/helpdesk_bios/</td> <td>382_51641</td> <td>现在</td> </tr> <tr><td>RT-AC68P</td> <td>https:// www.华硕.com/networking/rtac68p/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC68R</td> <td>https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC68RF</td> <td>https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC58U</td> <td>https:// www.华硕.com/networking/rt-ac58u/helpdesk_download/</td> <td>382_51939</td> <td>现在</td> </tr> <tr><td>RT-ACRH13</td> <td>https:// www.华硕.com/us/networking/rt-acrh13/helpdesk_download/helpdesk_download/</td> <td>382_51939</td> <td>现在</td> </tr> <tr><td>RT-AC1750_B1</td> <td>https:// www.华硕.com/vustonly/rt-ac1750_b1/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC1900</td> <td>https:// www.华硕.com/networking/rt-ac1900/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC1900P</td> <td>https:// www.华硕.com/networking/rt-ac1900p/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC1900U</td> <td>https:// www.华硕.com/networking/rt-ac1900u/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC3200</td> <td>https:// www.华硕.com/networking/rtac3200/helpdesk_bios/</td> <td>382_51939</td> <td>现在</td> </tr> <tr><td>RT-AC51U</td> <td>https:// www.华硕.com/networking/rtac51u/helpdesk_bios/</td> <td>380_8497</td> <td>现在</td> </tr> <tr><td>RT-AC51U+</td> <td>https:// www.华硕.com/networking/rt-ac51u-plus/helpdesk_bios/</td> <td>380_10875</td> <td>现在</td> </tr> <tr><td>RT-AC52U B1</td> <td>https:// www.华硕.com/networking/rt-ac52u-b1/helpdesk_download/helpdesk_download/</td> <td>380_10875</td> <td>现在</td> </tr> <tr><td>RT-AC66U</td> <td>https:// www.华硕.com/networking/rtac66u/helpdesk_bios/</td> <td>382_51641</td> <td>现在</td> </tr> <tr><td>RT-AC66U B1</td> <td>https:// www.华硕.com/networking/rt-ac66u-b1/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC66U_WHITE</td> <td>https:// www.华硕.com/networking/rtac66u/helpdesk_bios/</td> <td>382_51641</td> <td>现在</td> </tr> <tr><td>RT-AC68P</td> <td>https:// www.华硕.com/networking/rtac68p/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC68R</td> <td>https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> <tr><td>RT-AC68RF</td> <td>https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/</td> <td>385_20252</td> <td>现在</td> </tr> </tbody> </table> </p>
02/14/2020 <strong>ROG游戏中心软件包安全更新</strong> ∇
<p>华硕更新ROG游戏中心包,其中包括重要的安全更新. <br />华硕要感谢Cyber​​ark Labs的Eli Paz提供此安全更新的帮助.</p>
<p>11/26/2019 <strong>无线路由器RT-AC1750_B1/RT-AC1900/RT-AC1900P/RT-AC1900U/RT-AC1900U/RT-AC86U/RT-AC2900/RT-AC2900/RT-AC2900/RT-AC3100/RT-AC3100/RT-AC3100/RT-AC3100/RT-AC3200/RT-AC3200/RT-AC3200/RT-AC3200/RT-AC51U/RT-AC51U/RT-AC51U+/RT-AC52U /RT-AC66U/RT-AC66U B1/RT-AC666U_WHITE/RT-AC67U/RT-AC68P/RT-AC68P/RT-AC68R/RT-AC68RF/RT-AC68RF/RT-AC68RW/RT-AC68RW/RT-AC68U/RT-AC68U/RT-AC68U/RT-AC68U 2 PACK/RT/RT/RT/RT-AC68U-AC68U-AC68U-AC68U-AC68U-RT AC68W/RT-AC750/RT-AC87R/RT-AC87U/RT-AC87W/RT-N66U/RT-N66U/RT-N66U_C1/RT-N14U</strong> ∇</p>
<p>华硕正在为选定的路由器释放固件更新. 我们最新的固件更新包含增强的安全保护措施,以防止未经授权的访问,更改,数据披露,恶意软件,网络钓鱼和DDOS攻击.</p>
<p>我们强烈鼓励您定期审核设备和安全程序,因为这将确保您能够更好地保护您免受不必要的入侵. 作为华硕路由器的用户,我们建议采取以下操作:</p>
<ol>
<li>将路由器更新为最新的固件. 我们强烈建议您在发布新固件后立即这样做. 您会在https:// www中找到可从ASUS支持页面下载的最新固件.华硕.com/support/或https:// www的适当产品页面.华硕.com/networking/. 华硕在此通知结束时为选定路由器提供了新固件的链接.</li>
<li>为您的无线网络和路由器 – 管理页面设置单独的密码. 使用至少八个字符的密码,包括大写字母,数字和符号的混合. 不要为多个设备或服务使用相同的密码.</li>
<li>如果您的路由器支持此功能,请启用华硕Aiprotection. 有关如何执行此操作的说明可以在路由器的手册或相关的ASUS支持页面上找到,请访问https:// www.华硕.com/networking/.</li>
</ol>
<p>请注意,如果您选择不安装此新固件版本,为了避免任何潜在的不需要入侵,我们强烈建议您禁用从WAN或AICLOUD的远程访问,并将路由器重置为默认设置.</p>
<p>如果您已经安装了最新的固件版本,请忽略此通知.</p>
<p>如果您有任何疑问或疑虑,请通过我们的安全咨询报告系统与ASUS联系:https:// www.华硕.com/securityvisory/ </p>
<p> <table border=”1″> <tbody> <tr style=”background-color: #DDDDDD;”><td style=”width: 120px;”>型号名称</td> <td>支持站点路径</td> <td style=”width: 110px;”>固件版本</td> <td style=”width: 80px;”>准备的时间</td> </tr> <tr><td>RT-AC1750_B1</td> <td>https:// www.华硕.com/vustonly/rt-ac1750_b1/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC1900</td> <td>https:// www.华硕.com/networking/rt-ac1900/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC1900P</td> <td>https:// www.华硕.com/networking/rt-ac1900p/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC1900U</td> <td>https:// www.华硕.com/networking/rt-ac1900u/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC86U</td> <td>https:// www.华硕.com/networking/rt-ac86u/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC2900</td> <td>https:// www.华硕.com/networking/rt-ac2900/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC3200</td> <td>https:// www.华硕.com/networking/rtac3200/helpdesk_bios/</td> <td>382_51641</td> <td>现在</td> </tr> <tr><td>RT-AC51U</td> <td>https:// www.华硕.com/networking/rtac51u/helpdesk_bios/</td> <td>380_8497</td> <td>现在</td> </tr> <tr><td>RT-AC51U+</td> <td>https:// www.华硕.com/networking/rt-ac51u-plus/helpdesk_bios/</td> <td>380_10875</td> <td>现在</td> </tr> <tr><td>RT-AC52U B1</td> <td>https:// www.华硕.com/networking/rt-ac52u-b1/helpdesk_download/helpdesk_download/</td> <td>380_10875</td> <td>现在</td> </tr> <tr><td>RT-AC66U</td> <td>https:// www.华硕.com/networking/rtac66u/helpdesk_bios/</td> <td>382_51634</td> <td>现在</td> </tr> <tr><td>RT-AC66U B1</td> <td>https:// www.华硕.com/networking/rt-ac66u-b1/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC66U_WHITE</td> <td>https:// www.华硕.com/networking/rtac66u/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC67U</td> <td>https:// www.华硕.com/networking/aimesh-ac1900-wifi-system-rt-ac67u-2 pack/helpdesk_bios/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC68P</td> <td>https:// www.华硕.com/networking/rtac68p/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC68R</td> <td>https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC68RF</td> <td>https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC68RW</td> <td>https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC68U</td> <td>https:// www.华硕.com/networking/rtac68u/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC68U 2包</td> <td>https:// www.华硕.com/networking/aimesh-ac1900-wifi-system-rt-ac68u-2 pack/helpdesk_bios/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC68U_WHITE</td> <td>https:// www.华硕.com/us/networking/rtac68w/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC68W</td> <td>https:// www.华硕.com/us/networking/rtac68w/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-AC750</td> <td>https:// www.华硕.com/vustonly/rt-ac750/helpdesk_bios/</td> <td>380_8497</td> <td>现在</td> </tr> <tr><td>RT-AC87R</td> <td>https:// www.华硕.com/us/vustonly/rt-ac87r/helpdesk_bios/</td> <td>382_51641</td> <td>现在</td> </tr> <tr><td>RT-AC87U</td> <td>https:// www.华硕.com/networking/rtac87u/helpdesk_bios/</td> <td>382_51641</td> <td>现在</td> </tr> <tr><td>RT-AC87W</td> <td>https:// www.华硕.com/networking/rtac87u/helpdesk_bios/</td> <td>382_51641</td> <td>现在</td> </tr> <tr><td>RT-N66U</td> <td>https:// www.华硕.com/networking/rtn66u/helpdesk_bios/</td> <td>382_51641</td> <td>现在</td> </tr> <tr><td>RT-N66U_C1</td> <td>https:// www.华硕.com/networking/rt-n66u-c1/helpdesk_bios/</td> <td>384_81351</td> <td>现在</td> </tr> <tr><td>RT-N14U</td> <td>https:// www.华硕.com/networking/rtn14u/helpdesk_bios/</td> <td>380_8497</td> <td>现在</td> </tr> </tbody> </table> </p>
11/15/2019 <strong>有关ASUSWRT安全的重要信息:</strong> ∇
<ol>
<li>ASUSWRT是路由器固件和Web界面的名称. 它没有指任何iOS,iPados或Android应用.</li>
<li>华硕工程师使用模拟数据在ASUSWRT上进行了内部测试,并且该过程中没有任何真实的用户数据. 该测试现在已经结束,并且服务器已经离线了.</li>
<li>任何指控在ASUSWRT测试期间应用真实用户数据的报告都是不准确和误导的.</li>
</ol>
<p>如果有任何疑问或疑虑,请通过我们的安全咨询报告系统与ASUS联系:https:// www.华硕.com/securityvisory/</p>
<p>有关路由器设置的进一步帮助和网络安全介绍,请访问https:// www.华硕.com/support/FAQ/1039292 </p>
10/21/2019 <strong>ASK软件包安全更新(CVE-2019-19235)适用于ASUS笔记本电脑PC</strong> ∇
<p>asldrsrv.v1之前的ASUS ATK包中的Exe.0.0061(对于Windows 10笔记本电脑PC)可能导致无符号的代码执行,而无需执行其他执行. 用户必须将应用程序放在特定路径上,并带有特定的文件名.</p>
<p>华硕发布了一个新版本(1.0.0061)win 10笔记本电脑的ATK软件包,其中包括重要的安全更新. ASUS建议使用WIN 10笔记本电脑的用户运行ATK软件包版本1.0.0060和所有先前版本更新到最新版本. 要检查ATK软件包的已安装版本并下载最新版本,请访问https:// www.华硕.com/support/FAQ/1041545.</p>
<p>华硕要感谢Safebreach Labs的Peleg Hadar提供此安全更新的帮助.</p>
2019年6月14日 <strong>ASUS笔记本电脑的BIOS更新公告</strong> ∇
<p>华硕已发布了笔记本电脑的BIOS更新,以确保更安全和方便的计算体验. 此更新仅影响当前拥有其BIOS或硬盘密码的用户. 有关密码的相关用户应通过Windows Update安装新的BIOS更新或参考https:// www的指令.华硕.com/support/FAQ/1040162. <br />*华硕要感谢Eset的FrédéricVachon帮助找出了这个问题.</p>
<p>2019年5月16日 <strong>New firmware update for wireless router RT-AC1750_B1/RT-AC1900/RT-AC1900P/RT-AC1900U/RT-AC2900/RT-AC3100/RT-AC3200/RT-AC51U/RT-AC5300/RT-AC56S/RT-AC56U/ RT-AC66U/RT-AC66U B1/RT-AC666U_WHITE/RT-AC67U/RT-AC67U/RT-AC68P/RT-AC68R/RT-AC68RF/RT-AC68RF/RT-AC68RW/RT-AC68RW/RT-AC68U/RT-AC68U/RT-AC68U 2 PACK/RT/RT/RT/RT/RT-AC68U-AC68U-AC68WW /RT-AC750/RT-AC86U/RT-AC87R/RT-AC87U/RT-AC87W/RT-AC88U/RT-AC88U/RT-N18U/RT-N18U/RT-N66U/RT-N66U/RT-N66U_C1</strong> ∇</p>
<p>华硕正在为选定的路由器释放固件更新. 我们最新的固件更新包含增强的安全保护措施,以防止未经授权的访问,更改,数据披露,恶意软件,网络钓鱼和DDOS攻击.</p>
<p>我们强烈鼓励您定期审核设备和安全程序,因为这将确保您能够更好地保护您免受不必要的入侵. 作为华硕路由器的用户,我们建议采取以下操作:</p>
<ol>
<li>将路由器更新为最新的固件. 我们强烈建议您在发布新固件后立即这样做. 您会在https:// www中找到可从ASUS支持页面下载的最新固件.华硕.com/support/或https:// www的适当产品页面.华硕.com/networking/. 华硕在此通知结束时为选定路由器提供了新固件的链接.</li>
<li>为您的无线网络和路由器 – 管理页面设置单独的密码. 使用至少八个字符的密码,包括大写字母,数字和符号的混合. 不要为多个设备或服务使用相同的密码.</li>
<li>如果您的路由器支持此功能,请启用华硕Aiprotection. 有关如何执行此操作的说明可以在路由器的手册或相关的ASUS支持页面上找到,请访问https:// www.华硕.com/networking/.</li>
</ol>
<p>请注意,如果您选择不安装此新固件版本,为了避免任何潜在的不需要入侵,我们强烈建议您禁用从WAN或AICLOUD的远程访问,并将路由器重置为默认设置.</p>
<p>如果您已经安装了最新的固件版本,请忽略此通知.</p>
<p>如果您有任何疑问或疑虑,请通过我们的安全咨询报告系统与ASUS联系:https:// www.华硕.com/securityvisory/ </p>
<p> <table border=”1″> <tbody> <tr style=”background-color: #DDDDDD;”><td style=”width: 120px;”>型号名称</td> <td>支持站点路径</td> <td style=”width: 110px;”>固件版本</td> <td style=”width: 80px;”>准备的时间</td> </tr> <tr><td>RT-AC1750_B1</td> <td> https:// www.华硕.com/vustonly/rt-ac1750_b1/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC1900</td> <td> https:// www.华硕.com/networking/rt-ac1900/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC1900P</td> <td> https:// www.华硕.com/networking/rt-ac1900p/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC1900U</td> <td> https:// www.华硕.com/networking/rt-ac1900u/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC2900</td> <td> https:// www.华硕.com/networking/rt-ac2900/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC3100</td> <td> https:// www.华硕.com/networking/rt-ac3100/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC3200</td> <td> https:// www.华硕.com/networking/rtac3200/helpdesk_bios/ </td> <td>382_51634</td> <td>现在</td> </tr> <tr><td>RT-AC51U</td> <td> https:// www.华硕.com/networking/rtac51u/helpdesk_bios/ </td> <td>380_8496</td> <td>现在</td> </tr> <tr><td>RT-AC5300</td> <td> https:// www.华硕.com/networking/rt-ac5300/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC56</td> <td> https:// www.华硕.com/networking/rtac56s/helpdesk_bios/ </td> <td>382_51634</td> <td>现在</td> </tr> <tr><td>RT-AC56U</td> <td> https:// www.华硕.com/networking/rtac56u/helpdesk_bios/ </td> <td>382_51634</td> <td>现在</td> </tr> <tr><td>RT-AC66U</td> <td> https:// www.华硕.com/networking/rtac66u/helpdesk_bios/ </td> <td>382_51634</td> <td>现在</td> </tr> <tr><td>RT-AC66U B1</td> <td> https:// www.华硕.com/networking/rt-ac66u-b1/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC66U_WHITE</td> <td> https:// www.华硕.com/networking/rtac66u/helpdesk_bios/ </td> <td>382_51634</td> <td>现在</td> </tr> <tr><td>RT-AC67U</td> <td> https:// www.华硕.com/networking/aimesh-ac1900-wifi-system-rt-ac67u-2 pack/helpdesk_bios/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC68P</td> <td> https:// www.华硕.com/networking/rtac68p/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC68R</td> <td> https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC68RF</td> <td> https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC68RW</td> <td> https:// www.华硕.com/undersonly/rt-ac68r/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC68U</td> <td> https:// www.华硕.com/networking/rtac68u/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC68U 2包</td> <td> https:// www.华硕.com/networking/aimesh-ac1900-wifi-system-rt-ac68u-2 pack/helpdesk_bios/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC68U_WHITE</td> <td> https:// www.华硕.com/us/networking/rtac68w/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC68W</td> <td> https:// www.华硕.com/us/networking/rtac68w/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC750</td> <td> https:// www.华硕.com/vustonly/rt-ac750/helpdesk_bios/ </td> <td>380_8496</td> <td>现在</td> </tr> <tr><td>RT-AC86U</td> <td> https:// www.华硕.com/networking/rt-ac86u/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-AC87R</td> <td> https:// www.华硕.com/us/vustonly/rt-ac87r/helpdesk_bios/ </td> <td>382_51634</td> <td>现在</td> </tr> <tr><td>RT-AC87U</td> <td> https:// www.华硕.com/networking/rtac87u/helpdesk_bios/ </td> <td>382_51634</td> <td>现在</td> </tr> <tr><td>RT-AC87W</td> <td> https:// www.华硕.com/networking/rtac87u/helpdesk_bios/ </td> <td>382_51634</td> <td>现在</td> </tr> <tr><td>RT-AC88U</td> <td> https:// www.华硕.com/networking/rt-ac88u/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> <tr><td>RT-N18U</td> <td> https:// www.华硕.com/vustonly/rt-n18u/helpdesk_bios/ </td> <td>382_51634</td> <td>现在</td> </tr> <tr><td>RT-N66U</td> <td> https:// www.华硕.com/networking/rtn66u/helpdesk_bios/ </td> <td>382_51636</td> <td>现在</td> </tr> <tr><td>RT-N66U_C1</td> <td> https:// www.华硕.com/networking/rt-n66u-c1/helpdesk_bios/ </td> <td>384_45717</td> <td>现在</td> </tr> </tbody> </table> </p>
05/02/2019 <strong>Zenfone设备的最新软件公告</strong> ∇
<p>华硕知道以下列出的漏洞. 我们认真对待您的安全性,并正在努力为受影响的Zenfone模型提供软件更新. 请在可用后立即将您的Zenfone更新到最新的软件版本. 同时,我们强烈建议使用ASUS移动管理器或安装另一个可靠的第三方安全应用程序来进一步保护您的设备.</p>
<p>可能的漏洞: <br />华硕联系</p>
<ul>
<li>私人联系人的用户配置文件(名称,呼叫日志,设置)有可能访问,添加或删除.</li>
<li>黑名单(电话号码阻止)的信息可访问,添加或删除.</li>
</ul><ul>
<li>私人消息可能会泄漏.</li>
<li>任何应用都可以在未经用户许可的情况下发送语音消息.</li>
</ul><ul>
<li>无需解锁应用程序的许可</li>
</ul>
<p>以下是建议所有用户建议的一些安全预防措施: <br />(1)确保您的操作系统和软件与最新版本保持最新,您可以在ASUS网站上找到该版本(wwwww.华硕.com). 使用位于ASUS网站右上方的搜索工具,搜索您的设备模型,然后遵循以下路径: <strong>支持>驱动程序和实用程序>驱动程序和工具> BIOS&固件.</strong> 在这里,您可以仔细检查设备上的最新版本是否相同,也可以在设备未自动更新时选择下载它. <br />(2)不要在Google Play外下载任何应用程序. <br />(3)卸载以前从非Google Play来源下载的所有应用程序. <br />(4)安装ASUS移动管理器或可靠的第三方安全应用程序,以增强设备和应用程序的安全性.</p>
2018年8月14日 <strong>OpenVPN服务器的安全咨询</strong> ∇
<p>漏洞:OpenVPN用户能够使用其密码登录Web UI</p>
<p>解决方案: <br /><strong>请立即更新Asus路由器的固件</strong> <br />如果无法进行固件更新,则应应用下面列出的缓解措施,但是强烈建议用户以最早的机会更新固件: <br />•禁用VPN(有限型号可用) <br />•再次更改登录ID和密码. 密码应使用字母,数字和特殊符号的混合物至少为8个字符.</p>
<p>受影响的产品 <br />模型固件(最低推荐版本) <br />BRT-AC828 3.0.0.4.380.7526 <br />GT-AC5300 3.0.0.4.384.21045 <br />RT-AC5300 3.0.0.4.384.20942 <br />RT-AC88U 3.0.0.4.384.20942 <br />RT-AC3200 3.0.0.4.382.50470 <br />RT-AC3100 3.0.0.4.384.20942 <br />RT-AC88U 3.0.0.4.382.50702 <br />RT-AC88R 3.0.0.4.382.50702 <br />RT-AC86U 3.0.0.4.384.21045 <br />RT-AC2900 3.0.0.4.384.21045 <br />RT-AC68U 3.0.0.4.384.20942 <br />RT-AC68R 3.0.0.4.384.20942 <br />RT-AC68P 3.0.0.4.384.20942 <br />RT-AC68W 3.0.0.4.384.20942 <br />RT-AC68UF 3.0.0.4.384.20942 <br />RT-AC1900U 3.0.0.4.384.20942 <br />RT-AC1900 3.0.0.4.384.20942 <br />RT-AC56U 3.0.0.4.382.50624 <br />RT-AC56S 3.0.0.4.382.50624 <br />RT-AC66U_B1 3.0.0.4.384.20942 <br />RT-AC1750_B1 3.0.0.4.384.20942 <br />RT-AC66U 3.0.0.4.382.50470 <br />RT-AC66R 3.0.0.4.382.50470 <br />RT-AC66W 3.0.0.4.382.50470 <br />RT-AC55UHP 3.0.0.4.382.50470 <br />RT-AC55U 3.0.0.4.382.50470 <br />RT-AC1200G 3.0.0.4.382.50624 <br />RT-AC1200G+ 3.0.0.4.382.50624 <br />RT-N800HP 3.0.0.4.382.50470 <br />RT-N66U_C1 3.0.0.4.384.20942 <br />RT-N66U 3.0.0.4.382.50470 <br />RT-N18U 3.0.0.4.382.50470 <br />Lyra 3.0.0.4.382.11600 <br />Lyra Mini 3.0.0.4.382.11600 <br />Lyra Trio 3.0.0.4.382.20208 <br />Bluecave 3.0.1.4.383.19267 <br /></p>
2018年8月7日 <strong>Zenfone/Zenpad设备的最新软件公告</strong> ∇
<p>华硕知道以下列出的漏洞. 我们认真对待您的安全性,并正在努力为受影响的Zenfone/Zenpad模型提供软件更新. 请在可用后立即将您的Zenfone/Zenpad更新到最新的软件版本. 同时,我们强烈建议使用ASUS移动管理器或安装另一个可靠的第三方安全应用程序来进一步保护您的设备.</p>
<p>可能的漏洞: <br />•恶意应用程序可以获取错误报告. <br />•恶意应用程序可以进行屏幕截图(带有屏幕截图动画). <br />•任意应用程序可以通过Internet远程安装,也可以在运行后卸载. <br />•可以作为系统用户执行命令.</p>
<p>以下是建议所有用户建议的一些安全预防措施: <br />(1)确保您的操作系统和软件与最新版本保持最新,您可以在ASUS网站上找到该版本(wwwww.华硕.com). 使用位于ASUS网站右上方的搜索工具,搜索您的设备模型,然后遵循以下路径: <strong>支持>驱动程序和实用程序>驱动程序和工具> BIOS&固件</strong>. 在这里,您可以仔细检查设备上的最新版本是否相同,也可以在设备未自动更新时选择下载它. <br />(2)不要在Google Play外下载任何应用程序. <br />(3)卸载以前从非Google Play来源下载的所有应用程序. <br />(4)安装ASUS移动管理器或可靠的第三方安全应用程序,以增强设备和应用程序的安全性. <br /></p>
2018年6月8日 <strong>VPNFILTER恶意软件的安全咨询</strong> ∇
<p>Talos Intelligence最近发现,VPNFilter的目标和模型比初始释放更多,而以下华硕路由器可能是潜在的目标: <br />RT-AC66U <br />RT-N10(EOL) <br />RT-N10E(EOL) <br />RT-N10U(EOL) <br />RT-N56U(EOL) <br />RT-N66U</p>
<p>为了帮助这些路由器的所有者采取必要的预防措施,我们编制了一个安全清单: <br />(1)将设备重置为出厂默认值:将重置按钮在后部至少五秒钟,直到电源LED开始闪烁. <br />(2)将所有设备更新为最新固件. <br />(3)确保已将默认管理密码更改为更安全的密码. <br />(4)禁用远程管理(默认情况下禁用,只能通过高级设置启用). <br />(5)在高级设置 – >防火墙中启用URL过滤器. 将过滤表类型设置为黑色列表. 在URL过滤器列表中添加&ldquo; Photobucket&rdquo;和&ldquo; Toknowall&rdquo;.</p>
<p>对于上面列出的EOL模型的任何用户,我们强烈建议使用Aiprotection升级到路由器. 多种华硕和ROG路由器提供由趋势Micro™提供动力的Aiprotection. 每当检测到威胁时,设备和恶意服务器之间的连接在任何个人数据遭到损害之前就会被阻止. 通过与趋势微云数据库同步,不断更新恶意服务器的列表,以确保您的网络环境全天候安全.</p>
04/03/2018 <strong>安全漏洞通知(CVE-2018-5999,CVE-2018-6000)</strong> ∇
<p>脆弱性:CVE-2018-5999,CVE-2018-6000</p>
<p>下面的列表中显示了受影响的华硕和ROG路由器产品.</p>
<p>此漏洞绕过所有者进行的任何用户/密码更改. <br />可能更改路由器设置:</p>
<ul>
<li>端口号更改</li>
<li>VPN帐户和密码更改</li>
<li>DDNS变化</li>
<li>UI语言已更改</li>
</ul>
<p>解决方案: <br /><strong>请立即将您的华硕和ROG路由器更新到可用的最新固件.</strong> <br />如果无法进行固件更新,则应应用下面列出的缓解措施,但是强烈建议用户以最早的机会更新固件:</p>
<ul>
<li>禁用SSH / TELNET</li>
<li>禁用VPN(有限型号可用)</li>
<li>启用Aiprotection(可在有限型号上获得)</li>
<li>再次更改登录ID和密码. 密码应使用字母,数字和特殊符号的混合物至少为8个字符.</li>
</ul>
2017年10月31日 <strong>有关WPA2协议漏洞的安全咨询的更新</strong> ∇
<p>华硕与芯片组供应商紧密合作,以解决WPA2安全协议中的漏洞,这影响了某些但不是全部ASUS产品(请检查下面的列表). Krack只能在上一个更新中突出显示的某些条件下利用漏洞. 在这些条件下,您的网络配置更加安全:</p>
<p>(1)路由器和网关以其默认模式(路由器模式)和AP模式工作. <br />(2)在AP模式下工作的范围扩展器. <br />(3)使用电源适配器和开关产品时.</p>
<p>华硕正在积极致力于解决方案,并将继续发布软件更新. 了解更多信息:https:// www.华硕.com/support/ </p>
<p>在默认模式下,路由器的完整列表不受KRACK的影响: <br />GT-AC5300 <br />RT-AC1200 <br />RT-AC1200G <br />RT-AC1200G Plus <br />RT-AC1200HP <br />RT-AC1300HP <br />RT-AC1900 <br />RT-AC1900P <br />RT-AC3100 <br />RT-AC3200 <br />RT-AC51U <br />RT-AC52U <br />RT-AC53 <br />RT-AC5300 <br />RT-AC53U <br />RT-AC54U <br />RT-AC55U <br />RT-AC55UHP <br />RT-AC56 <br />RT-AC56U <br />RT-AC58U <br />RT-AC66U <br />RT-AC66U B1 <br />RT-AC66W <br />RT-AC68P <br />RT-AC68UF <br />RT-AC68W <br />RT-AC86U <br />RT-AC87U <br />RT-AC88U <br />RT-ACRH17 <br />RT-ACRH13 <br />RT-N10P V3 <br />RT-N11p B1 <br />RT-N12 D1 <br />RT-N12 VP B1 <br />RT-N12+ <br />RT-N12+ B1 <br />RT-N12E C1 <br />RT-N12E_B1 <br />RT-N12HP B1 <br />RT-N14U <br />RT-N14UHP <br />RT-N16 <br />RT-N18U <br />RT-N300 B1 <br />RT-N56U <br />RT-N56U B1 <br />RT-N65U <br />RT-N66U <br />RT-N66W <br />BRT-AC828 <br />DSL-AC87VG <br />DSL-AC52U <br />DSL-AC55U <br />DSL-AC56U <br />DSL-AC68R <br />DSL-AC68U <br />DSL-N10_C1 <br />DSL-N12E_C1 <br />DSL-N12HP <br />DSL-N12U <br />DSL-N12U B1 <br />DSL-N12U D1 <br />DSL-N12U_C1 <br />DSL-N14U <br />DSL-N14U B1 <br />DSL-N16 <br />DSL-N16U <br />DSL-N17U <br />DSL-N55U D1 <br />DSL-N55U_C1 <br />4G-AC68U <br />RT-AC65U <br />RT-AC85U</p>
2017年10月18日 <strong>WPA2协议漏洞的安全咨询</strong> ∇
<p>华硕知道最近的WPA2漏洞问题. 我们认真对待您的安全和隐私,目前正在尽快努力实现完整的解决方案. 同时,我们希望帮助澄清潜在威胁的严重性,并让我们的有价值的客户知道采取的适当步骤,以避免或减少受到损害的威胁.</p>
<p>仅当攻击者与您的无线网络处于物理上并能够访问它的情况下,您的设备仅易受伤害. 此利用无法窃取您使用适当端到端加密的有担保连接的银行信息,密码或其他数据. 但是,攻击者可以通过被剥削的WiFi网络捕获并阅读无抵押连接的信息. 根据网络配置,攻击者也有可能重定向网络流量,将无效的数据发送到设备,甚至将恶意软件注入网络.</p>
<p>我们正在与芯片组供应商一起狂热地解决此漏洞,并将在不久的将来为受影响的路由器发布修补固件. 在发布此修补的固件之前,请注意所有用户应采取的注意:</p>
<p>(1)避免使用公共Wi-Fi和热点,直到路由器和设备更新. 如果可能的话,请使用蜂窝网络连接. <br />(2)仅连接到您信任或已验证的有担保服务. 使用HTTPS或其他安全连接的网页将在URL中包含HTTP. 如果使用TLS 1确保连接.2您的服务活动目前是安全的. <br />(3)使您的操作系统和防病毒软件保持最新. 微软最近更新了Windows,以在其最新操作系统上修复此功能. Google和Apple很快就效仿了. <br />(4)如有疑问,请保持安全并使用您的蜂窝网络或有线连接(以太网)访问Internet. 这种利用仅影响802.11 Wi-Fi路由器与被剥削的WiFi连接上的连接设备之间的流量.</p>
<p>10/17/2016 New ATK驱动程序可用于笔记本K53SV <br />09/10/2016可用于无线路由器RT-AC66U / RT-AC66R / RT-AC66W / RT-AC1750的新固件 </p>
<h3>名人堂</h3>
<p>我们要感谢以下人员对我们进行了负责任的披露. 他们是通知合格漏洞的第一个记者. 感谢您并祝贺您展示了您的技术技能,安全知识和负责任的行为. <br /></p>
<strong>2023年</strong>
<ul>
<li>Naresh Adhikari(@nareshx4235)</li>
<li>Aayush Samriya</li>
<li>Chaitin安全研究实验室的秋千和王二人</li>
<li>来自Bontedance Wuheng Lab的C0SS4CK</li>
<li>来自x1ct34m的费新</li>
</ul><ul>
<li>埃弗顿·席尔瓦(@hydd3n.秒)</li>
<li>XVEYSEL10</li>
<li>Chengfeng Ye,Prism Research Group -CSE HKUST</li>
<li>Yasser Alenazi -Twitter(@Firfox20)</li>
<li>阿米特·维什瓦卡玛(Amit Vishwakarma)</li>
<li>霍华德·麦格里汉(Howard McGreehan)</li>
<li>Jinghe Gao</li>
<li>Xingyu Xu(@tmotfl)</li>
<li>Junxu(Hillstone网络安全研究所)</li>
<li>路易斯·爱德华多·普雷斯特(Camberty)</li>
</ul><ul>
<li>p. (S3CTAT0R)</li>
</ul><ul>
<li>Ori Levi</li>
</ul>
<strong>2022年</strong>
<ul>
<li>马丁·基布奇(Martin Kibuchi)</li>
<li>Nuttakorn Tungpoonsup和Sittikorn Sangrattanapitak&Ammarit Thongthua @secure d Global:脆弱性研究团队</li>
</ul><ul>
<li>阿卜杜勒·劳夫(Abdul Rauf)</li>
<li>Mohamad Takrorory</li>
<li>Yagnik Bhuva</li>
<li>大卫·沃德(David Ward)</li>
<li>Teamh4c的Heechan Kim</li>
</ul><ul>
<li>阿卜杜勒·劳夫(Abdul Rauf)</li>
<li>Vishal Patidar</li>
<li>史蒂文·斯罗巴(Steven Sroba)</li>
<li>拉胡尔·纳斯(Rahul Hanth)</li>
</ul><ul>
<li>阿纳斯汗</li>
<li>阿卜杜勒·劳夫(Abdul Rauf)</li>
<li>阿曼·辛格</li>
</ul><ul>
<li>Chetanya Sharma</li>
<li>顾洪利(圣古)</li>
</ul><ul>
<li>Ramkrishna Sawant</li>
<li>Miguel Santareno</li>
<li>趋势微研究</li>
</ul><ul>
<li>Akash Verma</li>
<li>霍华德·麦格里汉(Howard McGreehan)</li>
<li>Synopsys网络安全研究中心(CYRC)的Kari Hulkko和Tuomo Untinen</li>
<li>SK MD Sahil</li>
</ul><ul>
<li>samprit das(sampritdas8)</li>
<li>伊斯特罗塞克的米兰·凯塞里卡</li>
<li>Ierae安全的Ruslan Sayfiev Denis Faiustov</li>
</ul>
<strong>2021年</strong>
<ul>
<li>balamurugan a</li>
<li>赫克托·弗洛雷斯(Hector Flores)</li>
<li>@gaurav dalal(webcipher101)</li>
<li>Cyber​​now Labs红色团队</li>
<li>Kartik Singh</li>
</ul><ul>
<li>阿比拉什.v.l</li>
<li>阿斯温·雷吉(Aswin Reji)</li>
<li>Hardik Rathod</li>
<li>雅克先生</li>
<li>杰伊德夫·艾哈莱(Jaydev Ahire)</li>
<li>Naveen Kumawat(@nvk0x)</li>
<li>Rohan Panchal</li>
<li>Sayeed Shaik</li>
<li>网络Kunlun实验室的HP</li>
<li>卢克·沃克(Luke Walker) – SmartDCC</li>
<li>fans0n,le3d1ng,mwen,</li>
<li>@d0gkiller87</li>
</ul><ul>
<li>甘加·曼尼万南</li>
<li>Huli(来自Cymetrics/Onedegree)</li>
<li>Kandarpdave Dave</li>
<li>rakan abdulrahman al khaled</li>
<li>Sabarinath Panikan</li>
<li>efstratios chatzoglou,爱琴海大学,乔治奥斯·坎布拉基斯,欧洲联合研究中心的欧洲委员会和爱达荷大学康斯坦丁诺斯·科利亚斯</li>
<li>DBAPPSECURITY CO的Catalpa.,Ltd Hatlab.</li>
<li>360 Alpha Lab的Yao Chen(@ysmilec)</li>
</ul><ul>
<li>Arjun-e</li>
<li>Mahmoud Reda</li>
<li>jiawei yin(@yngweijw)</li>
<li>费德里科·拉格拉斯塔(Federico Lagrasta)</li>
</ul><ul>
<li>Nasser Altowairqi(@r00t_nasser)</li>
<li>SSCSS尼泊尔的Shuvam Adhikari</li>
<li>Jixing Wang(@chamd5)</li>
</ul><ul>
<li>Abhishek Vishwakarma</li>
<li>物联网检查员研究实验室的昆汀·凯瑟(Quentin Kaiser)</li>
<li>Aytac Kalinci</li>
</ul><ul>
<li>Subash Giri</li>
<li>efstratios chatzoglou,爱琴海大学</li>
<li>欧洲联合研究中心欧洲委员会Georgios Kambourakis</li>
<li>爱达荷大学康斯坦丁诺斯·科利亚斯</li>
</ul><ul>
<li>耶巴森·伊曼纽尔(Jebarson Immanuel)</li>
<li>克里希纳·查塔尼亚(Krishna Chaitanya)</li>
<li>Ricardo J Marques Montilla</li>
</ul><ul>
<li>Ashik Ku​​njumon</li>
<li>Deepak Kumar Singh</li>
<li>Zeddyu lu</li>
</ul><ul>
<li>Ye Li(来自Tencent Security Xuanwu Lab.)</li>
<li>Zhuo MA(来自Tencent Security Xuanwu Lab.)</li>
<li>克里斯·贝洛斯(Chris Bellows),达伦·肯普(Darren Kemp)</li>
<li>米兰·凯塞里卡(Milan Kyselica)和罗马史蒂瓦纳克(Stevanak)</li>
<li>李想想大学nisl实验室</li>
<li>Abdulaziz Almisfer</li>
<li>Bader Almutairi</li>
<li>奇拉格·索尼(Chirag Soni)</li>
<li>哈林德·辛格</li>
<li>Denis Straghkov,Grigoriy Ivanov,Palchikov Pavel</li>
</ul><ul>
<li>丹尼尔·穆拉(@opps3c)</li>
<li>Pankaj Thakur</li>
<li>Wai Yan Aung</li>
<li>Denis Straghkov,Grigoriy Ivanov,Palchikov Pavel</li>
<li>Jehad al-Qurashi(TW:JE_1R)</li>
<li>Omar al-Talhi(IG:ELTD)</li>
<li>Ali al-Shehri(IG:ZI9R)</li>
<li>Khalid al-Harthi(IG:LUIS90O)</li>
</ul>
<strong>2020年</strong>
<ul>
<li>Muhammed SadettinKarataş</li>
<li>托尔加汉·德米拉亚克(Tolgahan Demirayak)</li>
<li>施伟铭 @长亭长亭</li>
</ul><ul>
<li>MD. nur a alam dipu</li>
<li>fatih</li>
<li>бодиш别播</li>
</ul><ul>
<li>Dasari Chandra Mouli(@chanducs_)</li>
<li>Gal Nagli(@naglinagli)</li>
<li>MD. nur a alam dipu</li>
<li>Swings&Leommxj&Chennan,来自Chaitin安全研究实验室.</li>
</ul><ul>
<li>Siwong Kim(@sntworks)</li>
<li>Santosh Kumar</li>
<li>马特·莫兰(Matt Moran)</li>
<li>马克·鲁夫(Marc Ruef)</li>
<li>Jai Kumar b</li>
<li>Gal Nagli(@naglinagli)</li>
<li>Vedant Tekale(@__justynot)</li>
</ul><ul>
<li>Prafull王子</li>
<li>加尔·纳格利(Gal Nagli)</li>
<li>艾哈迈德是阿卜杜拉</li>
<li>罗伯特·陈</li>
<li>Tejas.Pingulkar</li>
</ul><ul>
<li>Mritunjay Kumar</li>
<li>马特·莫兰(Matt Moran)</li>
<li>Rhitik Wadhvana</li>
<li>罗伯特·福吉亚(Robert Foggia)</li>
</ul><ul>
<li>艾哈迈德说哥克苏</li>
<li>Amr Al Hallak</li>
<li>Mehmet CanGüneş</li>
<li>Niels Teusink</li>
<li>迈克尔·范·格里恩文(Michael Van Griensven)</li>
</ul><ul>
<li>阿格拉·贾恩(Agrah Jain)</li>
<li>Mehedi Hasan Remon(@Mehedi1194)</li>
<li>Naveen Kumawat(NVK)</li>
<li>Salonee Jaiswal</li>
<li>Shankar r</li>
<li>Wai Yan Aung</li>
</ul><ul>
<li>Jinwei Chen(Bangcle Security)</li>
<li>SecurityMate(@securitymate)</li>
<li>史蒂芬·斯坦利(Steffin Stanly)</li>
<li>Wai Yan Aung</li>
</ul><ul>
<li>Hein Htetaung</li>
<li>吕特菲·梅特·锡兰(LütfüMertCeylan)</li>
<li>Wai Yan Aung</li>
<li>优素福·科卡达斯(YusufKocadaş)</li>
</ul><ul>
<li>Ishan Anand</li>
<li>JoãoVarelas</li>
<li>贵金</li>
<li>罗蒙·瓦法</li>
<li>Wai Yan Aung</li>
</ul><ul>
<li>Joby Y Daniel</li>
<li>Pritam Mukherjee</li>
<li>拉斐尔·卡格(Raphael Karger)</li>
<li>Wai Yan Aung</li>
</ul>
<strong>2019年</strong>
<ul>
<li>索南·库马尔(Sonam Kumar)</li>
<li>Kaist Sysec的PR0V3RB</li>
<li>马丁·拉赫曼诺夫(Martin Rakhmanov)</li>
</ul><ul>
<li>Mustafa Diaa(@c0brabaghdad1)</li>
<li>Hasnain Shaukat</li>
<li>Wai Yan Aung</li>
</ul><ul>
<li>马特·兰格里斯(Matt Langlois)</li>
<li>Pankaj Kumar Thakur(尼泊尔)</li>
<li>拉菲德·哈桑·汗(Rafid Hasan Khan)</li>
<li>S Naveen Kumar,Ernst&Young(Chennai),安全分析师</li>
<li>Satish Khadka</li>
<li>Sourajeet Majumder</li>
<li>Wai Yan Aung</li>
<li>来自Safebreach实验室的Peleg Hadar</li>
</ul><ul>
<li>艾哈迈德·哈拉比</li>
<li>Moaied Nagi Hassan(月光)</li>
<li>Mustafa Diaa(@c0brabaghdad1)</li>
<li>Sourajeet Majumder</li>
<li>Wai Yan Aung</li>
</ul><ul>
<li>Pankaj Kumar Thakur(尼泊尔)</li>
<li>Mustafa Diaa(@c0brabaghdad1)</li>
<li>Wai Yan Aung</li>
<li>Telspace Systems的Athanasios Tserpelis</li>
</ul><ul>
<li>穆罕默德·艾哈迈德</li>
<li>Wai Yan Aung</li>
</ul><ul>
<li>Naufal Septiadi</li>
<li>Sattar Jabbar</li>
<li>s1mba lu</li>
</ul><ul>
<li>勒隆·格雷</li>
<li>马克·沃姆纳(MarkWemhöner)</li>
<li>马特·康达里(Matt Cundari)</li>
<li>Abdualrhman Muzamil(Respondteam.com)</li>
<li>苛刻的乔希</li>
<li>Khun myat</li>
<li>Mustafa Diaa(@c0brabaghdad1)</li>
<li>NYI HTET AUNG</li>
<li>道苏瓦</li>
<li>Zika DS</li>
</ul><ul>
<li>Aamir Usman Khan</li>
<li>Khun myat</li>
<li>KO KO NAING</li>
<li>Mustafa Diaa( @c0brabaghdad1)</li>
<li>NYI HTET AUNG</li>
<li>Pranshu Tiwari</li>
<li>Tarun Mahour</li>
<li>Wai Yan Aung</li>
<li>Tao Sauvage,IOACTIVE,高级安全顾问</li>
</ul><ul>
<li>Priyanshu Gupta</li>
<li>Wai Yan Aung</li>
<li>塔利布·奥斯曼尼(Talib Osmani)</li>
<li>哈维尔·阿奎纳加(Javier Aguinaga)</li>
<li>Chaoyi Lu</li>
<li>重新确定性国际</li>
</ul><ul>
<li>萨尔曼·萨吉德·汗(Salman Sajid Khan)</li>
<li>Tijo Davis</li>
<li>罗伊·索尔伯格(Roy Solberg)</li>
<li>Starlabs的代码破坏者</li>
<li>罗尼</li>
</ul><ul>
<li>穆斯塔法·凯马尔(Mustafa Kemal)可以</li>
<li>耶稣Arturo Espinoza Soto</li>
<li>Wai Yan Aung</li>
<li>Jaimeivanm Mendoza Ribera</li>
<li>Suraj Gourkar</li>
<li>Sabeer Bijapur</li>
</ul>
<strong>2018∇</strong>
<ul>
<li>Hamza Mandil</li>
<li>巴拉特</li>
<li>穆斯塔法·汗(Mustafa Khan)</li>
<li>阿卜杜勒·阿德尔(Abdelrhman Adel)</li>
<li>穆罕默德·亚当</li>
<li>Thejus Krishnan</li>
</ul><ul>
<li>NumanÖzdemïr</li>
<li>Hazem Osama</li>
<li>pyae phyoe thu</li>
<li>Hein Thant Zin</li>
<li>拉姆·马克瓦纳(Ram Makwana)</li>
<li>Wai Yan Aung</li>
</ul><ul>
<li>Himanshu Rahi</li>
<li>Ashik S n</li>
<li>Dhiyaneshwaran</li>
<li>Wai Yan Aung</li>
<li>Pratik Raut</li>
<li>网络网络数字</li>
<li>Duda,Przemyslaw</li>
</ul><ul>
<li>Ruikai Liu</li>
<li>Fakhri Zulkifli</li>
<li>马修·库达里(Matthew Cundari)</li>
<li>Deepanshu Tyagi</li>
<li>Mayank</li>
<li>baiqing lyu(吕柏庆)</li>
</ul><ul>
<li>El-Staifi</li>
<li>Wai Yan Aung</li>
<li>比尔·本·海姆(Bill Ben Haim)</li>
<li>Sumit Sahoo</li>
<li>Lakshay Gupta</li>
<li>TTY0</li>
</ul><ul>
<li>里克·拉姆加蒂(Rick Ramgattie)</li>
<li>Nishant Saurav</li>
<li>穆罕默德·阿德尔(Mohammed Adel)</li>
<li>Wai Yan Aung</li>
<li>Pethuraj m</li>
</ul><ul>
<li>劳伦斯·阿米尔(Lawrence Amer)</li>
<li>Alban Cenaj</li>
<li>Wai Yan Aung</li>
</ul><ul>
<li>Yeasir Arafat</li>
<li>阿尼尔·汤姆</li>
<li>萨拉·巴德兰(Sara Badran)</li>
</ul><ul>
<li>Fortinet Fortiguard Labs的Yonghui Han</li>
<li>Dmitriy Alekseev</li>
<li>鱼Getachew</li>
<li>Nathu Nandwani</li>
<li>Nicodemo Gawronski和Ana Maria Popescu @amiutza</li>
<li>迭戈·华雷斯(Diego Juarez)来自核心安全技术提升特权脆弱性.</li>
<li>穆罕默德. 寻求底座.com sas de c.v.</li>
</ul><ul>
<li>Emad Abou Shanab</li>
<li>Konduru Jashwanth</li>
<li>Nikhil Srivastava</li>
<li>丹·尼诺(Dan Nino). 法布罗.</li>
<li>库纳尔·巴尔(Kunal Bahl)</li>
</ul><ul>
<li>Haotian Xiang</li>
<li>Niv Levi</li>
<li>克里斯·伍德</li>
<li>瓦西姆·谢赫(印度)</li>
<li>温·本·金(Wen bin Kong)</li>
<li>Florian Kunushevci</li>
<li>Pritesh Mistry</li>
<li>Ismail Tasdelen</li>
</ul><ul>
<li>dipak prajapati</li>
<li>瓦西姆·谢赫(印度)</li>
<li>Akaash m. 夏尔马</li>
<li>库沙尔·夏尔马(Kushal Sharma)</li>
<li>Adesh Nandkishor Kolte</li>
<li>奇拉格·古普塔(Chirag Gupta)</li>
<li>Osanda Malith Jayathissa(@osandamalith)</li>
<li>Chacko K亚伯拉罕</li>
<li>suvadip kar</li>
<li>Ankit Singh Nikhil Sahoo和Ipsita Subhadarshan Sahoo</li>
<li>Yassine Nafiai</li>
<li>盖伊·阿拉西(Guy Arazi)</li>
</ul>
<strong>2017年</strong>
<ul>
<li>Blazej Adamczyk</li>
<li>Joaquim Espinhara</li>
<li>超越安全性的证券安全披露计划</li>
<li>Fortinet Fortiguard Labs的David Maciejak</li>
</ul><ul>
<li>凯库玛·戈达尼(Ketankumar Godhani)</li>
<li>Ankit Singh</li>
<li>Junaid Farhan</li>
</ul><ul>
<li>丹尼尔·迪兹(Daniel Diez)</li>
<li>Sankalpa Nirmana</li>
<li>Vyshnav Vizz</li>
</ul><ul>
<li>萨梅特·ş</li>
<li>Ranjeet Jaiswal</li>
</ul><ul>
<li>洋子</li>
<li>Sreedeep CK Alavil</li>
</ul><ul>
<li>凉爽的阿尔法兹</li>
<li>Manav Infosec</li>
<li>穆罕默德·阿卜杜拉(Mohammad Abdullah)</li>
</ul><ul>
<li>凉爽的阿尔法兹</li>
</ul><ul>
<li>CDL</li>
</ul>
<strong>2016年</strong>
<ul>
<li>Kishan Kumar</li>
</ul><ul>
<li>Yunus Yildirim</li>
<li>穆罕默德·哈马德(Muhammad Hammad)</li>
<li>克里斯</li>
</ul><ul>
<li>steave之后</li>
<li>杰克</li>
</ul>
<h3>与我们联系</h3>
<p>如果您对安全咨询页面有任何查询,问题,评论或投诉,请随时与Security@Asus联系.com. <br /></p>
<p>自2020年以来启动的所有华硕路由器将至少收到三年的安全更新. <br /></p>