CWE-77: Neutralização inadequada de elementos especiais usados em um comando (“Injeção de comando”)
Um usuário vSZ autenticado fornece um endereço IP como argumento para ser executado em um comando do SO, mas esse endereço IP não é higienizado. Um usuário pode fornecer outros comandos em vez de um endereço IP para obter RCE.
Nenhum patch foi fornecido pelo fornecedor neste momento. Para mitigar os riscos, os administradores de rede devem limitar o acesso aos ambientes de gerenciamento sem fio que usam esses produtos afetados, permitindo que um conjunto limitado de usuários confiáveis e seus clientes autenticados gerenciem a infraestrutura da Ruckus por meio de um protocolo seguro, como HTTPS ou SSH.
CVE-2025-44961
Redes Ruckus
SmartZone virtual
9.0
A Team82 tem o compromisso de relatar, de forma privada, vulnerabilidades aos fornecedores afetados de maneira coordenada e oportuna, a fim de garantir a segurança do ecossistema de cibersegurança em todo o mundo. Para se envolver com o fornecedor e a comunidade de pesquisa, a Team82 convida você a baixar e compartilhar nossa Política de divulgação coordenada. A Team82 aderirá a esse processo de divulgação e relatório quando descobrirmos vulnerabilidades em produtos e serviços.
A Team82 também disponibilizou sua chave PGP pública para que o fornecedor e a comunidade de pesquisa troquem informações de vulnerabilidade e pesquisa conosco com segurança.