asus live update 다운로드

by

“이 공격은 매우 광범위한 플랫폼인 아수스 업데이트를 활용했지만, 처음에는 추가 공격을 위해 손상된 작은 집합을 전략적으로 표적으로 삼았습니다. 아수스의 수정은 우리가 대상이 누구와 이유를 이해하는 데 도움이되지 않습니다.” “동시에 서버 간 사용자 소프트웨어 아키텍처를 업데이트하고 강화하여 향후 유사한 공격이 발생하지 않도록 했습니다.” 업데이트를 확인한 후 제목에는 아래와 같이 두 가지 상태가 표시됩니다. 항상 가장 업데이트 된 BIOS 유틸리티를 사용!- BIOS 업데이트 하는 동안 시스템/CPU를 오버 클럭 하지 마십시오!- BIOS 업데이트 하기 전에 BIOS 메뉴에서 “설치 기본값”로드.- Windows 시스템에 “Administator” 권한이 있는지 확인 ( WinNT4/2000/XP).- Windows에서 모든 응용 프로그램 프로그램을 닫습니다.- 시스템의 기존 안티 바이러스 응용 프로그램을 사용 중지.- BIOS 업데이트가 완료 된 후 PC를 재부팅.- PC에 스위치및 로드 “설치 BIOS에서 기본값”을 다시 사용했습니다. 약 백만 아수스 노트북 소프트웨어 업데이트에 대 한 자동으로 체크 인, 그들은 아수스의 시스템에서 다운로드 라이브 업데이트의 사기 사본, 아수스의 보안 인증서를 사용 하 여 암호화 서명 했다, 그리고 이전 합법적인 버전과 동일한 파일 길이 했다, 그래서 모든 보드 위에 보고, 그리고 그것을 설치. 실제로, 이 기계는 실수로 아수스의 서버에서 인터넷을 통해 스파이웨어를 가져 와서 실행했다. 손상된 유틸리티는 바이너리에서 하드 코딩된 네트워크 MAC 주소로 식별된 약 600개의 대상을 스누핑하도록 설계되었습니다. 따라서 수십만 개의 아수스 노트북 라이브 업데이트의 손상 된 다운로드에 휴면 백도어를 가지고, 그리고 몇 백 적극적으로 에 염탐 했다. 이러한 공급망 침입은 제조업체 및 소프트웨어 제조업체의 보안 업데이트 설치를 미루어서는 안 됩니다. 전문가의 조언은 이러한 종류의 공격이 매우 드물기 때문에 이러한 자동 패치를 계속 제공하는 반면, 알려진 취약점을 공격하는 악용은 결코 사라지지 않습니다. ® ASUS 라이브 업데이트는 마더보드를 식별하고 BIOS에 대한 업데이트가 있는지 확인하고 다운로드하여 설치할 것을 제안합니다. 화요일에 대만 PC 거 대 한 라이브 업데이트의 신선한 깨끗 한 버전을 발표, 펌웨어 드라이버와 BIOS 소프트웨어를 최신 상태로 유지 하는 도구, 그리고 아수스 컴퓨터와 함께 번들로 제공됩니다. 사용자는 다운로드하여 설치해야 합니다.

작년 6월과 11월 사이에 ShadowHammer라는 사이버 스파이 캠페인 기간 동안 누군가가 아수스의 소프트웨어 업데이트 서버에 침입하여 라이브 업데이트 사본에 백도어를 숨겼습니다. 아수스 라이브 업데이트 응용 프로그램은 쉽게 ASUS 마더 보드 BIOS를 업데이트 할 수 있습니다. 그것은 32 및 64 비트 형태의 다양한 Windows 운영 체제 (XP, 윈도우 7 / 8 / 비스타 / 10) 내에서 실행됩니다. 참고: 이 버튼은 업데이트 목록 페이지에서 파일을 선택한 경우에만 표시됩니다. “아수스는 또한 라이브 업데이트 소프트웨어의 최신 버전 (버전 3.6.8)에 수정 프로그램을 구현 했다, 소프트웨어 업데이트 또는 다른 수단의 형태로 악의적인 조작을 방지 하기 위해 여러 보안 확인 메커니즘을 도입, 그리고 향상 된 종단 간 암호화 메커니즘을 구현. – 매일 – 매일 – 매주 마다 – 매 2 주 (기본값)- 매 2 개월마다 – 업데이트를 확인하지 마십시오 – 업데이트를 설치하는 시간 :이 설정 블록은 중요하거나 권장 업데이트의 기본 설정 중 하나가 “자동으로 업데이트를 설치”하는 경우에만 표시됩니다.