Logo Team82 Claroty
Minaccia critica

CVE-2025-44963

CWE-321: uso di chiavi crittografiche codificate

RND utilizza una chiave segreta sul server Web di backend per garantire che i JWT di sessione siano validi. Questa chiave segreta è codificata nel server web. Chiunque con conoscenza della chiave segreta potrebbe creare un JWT valido, bypassando così l'autenticazione tipica per accedere al server con privilegi di amministratore.

Al momento, il fornitore non ha fornito alcuna patch. Per mitigare i rischi, gli amministratori di rete dovrebbero limitare l'accesso agli ambienti di gestione wireless che utilizzano questi prodotti interessati, consentendo a un numero limitato di utenti fidati e ai loro client autenticati di gestire l'infrastruttura Ruckus tramite un protocollo sicuro come HTTPS o SSH.

Informazioni sul rischio

ID CVE

CVE-2025-44963

Fornitore

Reti Ruckus

Prodotto

SmartZone virtuale

CVSS v3

9.8

Avvisi


Politica sulla divulgazione

Team82 si impegna a segnalare privatamente le vulnerabilità ai fornitori interessati in modo coordinato e tempestivo al fine di garantire la sicurezza dell’ecosistema della sicurezza informatica in tutto il mondo. Per interagire con il fornitore e la comunità di ricerca, Team82 ti invita a scaricare e condividere la nostra Politica sulla divulgazione coordinata. Team82 aderisce a questo processo di segnalazione e divulgazione quando scopriamo vulnerabilità in prodotti e servizi.

E-mail pubblica e chiave PGP

Team82 ha inoltre reso disponibile la sua chiave PGP pubblica per il fornitore e la comunità di ricerca per scambiare in modo sicuro e protetto le informazioni sulla vulnerabilità e sulla ricerca con noi.

Claroty
LinkedIn Twitter YouTube Facebook