Vários segredos são codificados no aplicativo vSZ, tornando-os vulneráveis ao acesso, permitindo assim privilégios elevados. Usando cabeçalhos HTTP e uma chave de API válida, é possível ignorar logicamente os métodos de autenticação, fornecendo acesso no nível do administrador a qualquer pessoa que faça isso.
Nenhum patch foi fornecido pelo fornecedor neste momento. Para mitigar os riscos, os administradores de rede devem limitar o acesso aos ambientes de gerenciamento sem fio que usam esses produtos afetados, permitindo que um conjunto limitado de usuários confiáveis e seus clientes autenticados gerenciem a infraestrutura da Ruckus por meio de um protocolo seguro, como HTTPS ou SSH.
CVE-2025-44957
Redes Ruckus
SmartZone virtual
9.8
A Team82 tem o compromisso de relatar, de forma privada, vulnerabilidades aos fornecedores afetados de maneira coordenada e oportuna, a fim de garantir a segurança do ecossistema de cibersegurança em todo o mundo. Para se envolver com o fornecedor e a comunidade de pesquisa, a Team82 convida você a baixar e compartilhar nossa Política de divulgação coordenada. A Team82 aderirá a esse processo de divulgação e relatório quando descobrirmos vulnerabilidades em produtos e serviços.
A Team82 também disponibilizou sua chave PGP pública para que o fornecedor e a comunidade de pesquisa troquem informações de vulnerabilidade e pesquisa conosco com segurança.