Logo Team82 Claroty
Minaccia critica

CVE-2025-44957

Più segreti sono codificati nell'applicazione vSZ, rendendoli vulnerabili all'accesso, consentendo così privilegi elevati. Utilizzando intestazioni HTTP e una chiave API valida, è possibile bypassare logicamente i metodi di autenticazione, fornendo l'accesso a livello di amministratore a chiunque lo faccia.

Al momento, il fornitore non ha fornito alcuna patch. Per mitigare i rischi, gli amministratori di rete dovrebbero limitare l'accesso agli ambienti di gestione wireless che utilizzano questi prodotti interessati, consentendo a un numero limitato di utenti fidati e ai loro client autenticati di gestire l'infrastruttura Ruckus tramite un protocollo sicuro come HTTPS o SSH.

Informazioni sul rischio

ID CVE

CVE-2025-44957

Fornitore

Reti Ruckus

Prodotto

SmartZone virtuale

CVSS v3

9.8

Avvisi


Politica sulla divulgazione

Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.

E-mail pubblica e chiave PGP

Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.

Claroty
LinkedIn Twitter YouTube Facebook