4 Minute
Vulnerabilități majore de securitate afectează dispozitivele Ruckus Networks
Dezvăluirile recente au scos la iveală aproape o duzină de vulnerabilități de securitate nerezolvate în două dintre cele mai importante soluții de rețea dezvoltate de Ruckus Networks: Virtual SmartZone (vSZ) și Ruckus Network Director (RND). Aceste deficiențe expun mii de medii de afaceri de tip enterprise la riscul unor breșe de securitate majore, subliniind necesitatea urgentă de întărire a politicilor de securitate la nivel de rețea.
Prezentarea produselor: Ruckus vSZ și RND în implementări enterprise
Ruckus Networks, cunoscută anterior ca Ruckus Wireless, este recunoscută la nivel mondial pentru echipamentele sale de rețea robuste destinate companiilor. Virtual SmartZone (vSZ) funcționează ca un controler virtualizat de rețea, care le permite specialiștilor IT să gestioneze centralizat punctele de acces wireless și switch-urile Ruckus. Acest mod de administrare facilitează implementări Wi-Fi scalabile, întreținere eficientă și conectivitate avansată, aspecte esențiale pentru companiile moderne axate pe date.
În același timp, Ruckus Network Director (RND) este componenta cheie pentru monitorizarea, configurarea și întreținerea infrastructurilor de rețea extinse, atât prin cablu, cât și wireless. RND este preferat mai ales în medii cu densitate ridicată, de la campusuri corporate la locații publice importante, unde gestionarea eficientă a unui număr mare de dispozitive este esențială.
Rezumat al vulnerabilităților care afectează produsele Ruckus
Deși aceste produse sunt utilizate extensiv în sectoare cu cerințe stricte de securitate, cercetătorii de la Team82, divizia de cercetare a Claroty, au identificat nouă vulnerabilități importante ce impactează atât vSZ, cât și RND. Până la acest moment, Ruckus nu a publicat patch-uri, ceea ce lasă numeroase organizații expuse unor riscuri precum acces neautorizat, scurgeri de date și chiar compromiterea totală a infrastructurii de rețea.
Principalele vulnerabilități descoperite
- Evitarea autentificării prin coduri hardcoded: Informații sensibile stocate în vSZ permit atacatorilor să ocolească autentificarea și să obțină privilegii de administrator folosind anteturi HTTP manipulate și chei API valide (CVE-2025-44957).
- Path traversal și citire fișiere arbitrare: Utilizatorii autentificați pot exploata vSZ pentru a accesa fișiere sensibile din sistem (CVE-2025-44962).
- Chei SSH nesigure: Atât vSZ, cât și RND conțin perechi de chei SSH presetate, facilitând accesul root oricui le obține (CVE-2025-44954, CVE-2025-6243).
- Executare de comenzi OS: Defecte în API-urile vSZ permit rularea de comenzi de sistem prin input-uri nesecurizate de la utilizatori (CVE-2025-44960, CVE-2025-44961).
- Gestionare slabă a JWT și parolelor: Backend-ul RND utilizează o cheie JSON Web Token hardcoded și chei de criptare slabe pentru stocarea parolelor, permițând falsificarea sesiunii și extragerea parolelor în clar dacă acestea sunt compromise (CVE-2025-44963, CVE-2025-44958).
- Vulnerabilități de jailbreak: Mediul izolat (‘jailed’) al RND poate fi ușor depășit cu o parolă prestabilită documentată (CVE-2025-44955).
Experții avertizează că aceste vulnerabilități, folosite împreună, permit atacatorilor avansați să ocolească mai multe straturi de protecție și să preia controlul complet asupra resurselor critice de rețea, atât wireless, cât și cu fir.
Impactul pe piață și considerente de utilizare
Adoptarea pe scară largă a vSZ și RND în majoritatea verticalelor enterprise evidențiază gravitatea acestor vulnerabilități. Organizațiile care folosesc aceste soluții pentru management centralizat, implementare rapidă și analize avansate riscă acum atacuri capabile să le întrerupă activitatea, să cauzeze scurgeri de date sau să le afecteze reputația, mai ales în domenii reglementate precum sănătate, educație sau finanțe.
Comparativ cu alte soluții, produsele Ruckus se remarcă prin scalabilitatea și interfețele complexe de management. Totuși, acest incident subliniază nevoia de revizii de securitate constante și gestionare riguroasă a patch-urilor pentru furnizorii de infrastructură de rețea, într-un context de amenințări cibernetice în continuă schimbare.
Măsuri recomandate și pași următori
Până la momentul redactării articolului, nu au fost publicate clasificări de severitate sau actualizări oficiale de securitate. CERT Coordination Center (CERT/CC) de la Universitatea Carnegie Mellon, care a validat descoperirile, recomandă administratorilor IT să reducă riscul prin restricționarea accesului la interfețele de management afectate. Limitarea accesului la utilizatori de încredere, impunerea unei autentificări solide și folosirea protocoalelor sigure sunt măsuri esențiale până la apariția remediilor oficiale.
Rămânerea proactivă în gestionarea vulnerabilităților și monitorizarea anunțurilor de la Ruckus Networks sunt aspecte cheie pentru organizațiile care doresc să-și protejeze infrastructurile de rețea împotriva exploatării.
Sursa: techradar
Comentarii