Più segreti sono codificati nell'applicazione vSZ, rendendoli vulnerabili all'accesso, consentendo così privilegi elevati. Utilizzando intestazioni HTTP e una chiave API valida, è possibile bypassare logicamente i metodi di autenticazione, fornendo l'accesso a livello di amministratore a chiunque lo faccia.
Al momento, il fornitore non ha fornito alcuna patch. Per mitigare i rischi, gli amministratori di rete dovrebbero limitare l'accesso agli ambienti di gestione wireless che utilizzano questi prodotti interessati, consentendo a un numero limitato di utenti fidati e ai loro client autenticati di gestire l'infrastruttura Ruckus tramite un protocollo sicuro come HTTPS o SSH.
CVE-2025-44957
Reti Ruckus
SmartZone virtuale
9.8
Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.
Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.