В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, представляющая серьёзную опасность для корпоративных беспроводных инфраструктур. Уязвимость под идентификатором BDU:2026-00181 обнаружена в микропрограммном обеспечении контроллеров виртуальных сетей Ruckus Virtual SmartZone (vSZ). Эксплуатация данной уязвимости позволяет удалённому злоумышленнику выполнить произвольный код и получить полный контроль над системой.
Детали уязвимости
Суть проблемы заключается в классе уязвимостей, известном как внедрение команд операционной системы (CWE-78). Проще говоря, программное обеспечение контроллера недостаточно проверяет и не обезвреживает специальные элементы во входных данных. Следовательно, атакующий может внедрить и выполнить произвольные команды на уровне операционной системы уязвимого устройства. Базовые векторы оценки по всем версиям CVSS присваивают уязвимости критический уровень опасности. Например, оценка CVSS 3.1 достигает 9.8 баллов из 10, что указывает на чрезвычайно высокий риск.
Контроллеры Ruckus Virtual SmartZone являются ключевым элементом для управления корпоративными беспроводными сетями Wi-Fi. Они централизованно управляют сотнями точек доступа, обеспечивая безопасность, аутентификацию пользователей и политики доступа. Компрометация такого контроллера фактически означает потерю контроля над всей беспроводной сетью организации. Злоумышленник может перехватывать трафик, красть учётные данные, перемещаться по внутренней сети или развернуть вредоносное ПО (malware). Кроме того, атакующий может установить механизм постоянного присутствия (persistence), чтобы оставаться в системе даже после перезагрузки.
Важно отметить, что для успешной атаки не требуются какие-либо специальные привилегии или взаимодействие с пользователем. Уязвимость классифицируется как "инъекция", что означает возможность эксплуатации через сеть. Согласно описанию, уязвимы все версии программного обеспечения Ruckus Virtual SmartZone, однако точные данные о конкретных версиях и архитектурах в настоящий момент уточняются. Также пока нет подтверждённой информации о наличии публичного эксплойта или официального исправления от вендора.
Учитывая критичность угрозы, эксперты по кибербезопасности настоятельно рекомендуют немедленно принять компенсирующие меры. Во-первых, необходимо строго ограничить удалённый доступ к интерфейсам управления контроллерами vSZ с помощью межсетевых экранов. Идеальным решением является полное закрытие доступа к этим системам из интернета. Во-вторых, следует реализовать сегментацию сети, изолировав сегмент, в котором работают контроллеры, от других подсетей, особенно пользовательских. Это ограничит потенциальный радиус воздействия атаки в случае успешного взлома. Для легитимного удалённого администрирования необходимо использовать защищённые виртуальные частные сети (VPN).
Данная уязвимость, также зарегистрированная в международной базе как CVE-2025-44960, была внесена в BDU 8 июля 2025 года. Она служит очередным напоминанием о важности безопасности сетевой периферии и систем управления. Инфраструктурное оборудование, такое как контроллеры Wi-Fi, часто остаётся без должного внимания с точки зрения своевременного обновления и защиты. Между тем, его компрометация предоставляет злоумышленникам, включая группы APT, мощный плацдарм для глубокого проникновения в корпоративную среду.
Администраторам сетей, использующих продукты Ruckus, следует внимательно следить за официальными сообщениями вендора на предмет выхода патча. Параллельно необходимо активизировать мониторинг сетевой активности, обращая особое внимание на нестандартные подключения к контроллерам и подозрительные исходящие соединения. Внедрение и корректная настройка систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS) могут помочь в выявлении попыток эксплуатации подобных уязвимостей. В текущей ситуации проактивная защита и строгое следование принципу минимальных привилегий для доступа к критическим системам становятся не просто рекомендацией, а необходимостью для обеспечения непрерывности бизнеса.
Ссылки
- https://bdu.fstec.ru/vul/2026-00181
- https://www.cve.org/CVERecord?id=CVE-2025-44960
- https://kb.cert.org/vuls/id/613753
- https://www.cybersecurity-help.cz/vdb/SB2025071034
- https://webresources.commscope.com/download/assets/FAQ+Security+Advisory%3A+ID+20250710/225f44ac3bd311f095821adcaa92e24e