Logotipo Team82 Claroty
Ameaça crítica

CVE-2025-44957

Vários segredos são codificados no aplicativo vSZ, tornando-os vulneráveis ao acesso, permitindo assim privilégios elevados. Usando cabeçalhos HTTP e uma chave de API válida, é possível ignorar logicamente os métodos de autenticação, fornecendo acesso no nível do administrador a qualquer pessoa que faça isso.

Nenhum patch foi fornecido pelo fornecedor neste momento. Para mitigar os riscos, os administradores de rede devem limitar o acesso aos ambientes de gerenciamento sem fio que usam esses produtos afetados, permitindo que um conjunto limitado de usuários confiáveis e seus clientes autenticados gerenciem a infraestrutura da Ruckus por meio de um protocolo seguro, como HTTPS ou SSH.

Informações de risco

ID CVE

CVE-2025-44957

Fornecedor

Redes Ruckus

Produto

SmartZone virtual

CVSS v3

9.8

Avisos


Política de divulgação

A Team82 tem o compromisso de relatar, de forma privada, vulnerabilidades aos fornecedores afetados de maneira coordenada e oportuna, a fim de garantir a segurança do ecossistema de cibersegurança em todo o mundo. Para se envolver com o fornecedor e a comunidade de pesquisa, a Team82 convida você a baixar e compartilhar nossa Política de divulgação coordenada. A Team82 aderirá a esse processo de divulgação e relatório quando descobrirmos vulnerabilidades em produtos e serviços.

E-mail público e chave PGP

A Team82 também disponibilizou sua chave PGP pública para que o fornecedor e a comunidade de pesquisa troquem informações de vulnerabilidade e pesquisa conosco com segurança.

Claroty
LinkedIn Twitter YouTube Facebook