Опасные уязвимости в оборудовании Ruckus Wireless угрожают безопасности корпоративных Wi-Fi сетей

vulnerability

Критические уязвимости, обнаруженные в программном обеспечении для управления беспроводными сетями Ruckus Wireless, представляют серьезную угрозу для корпоративных инфраструктур. Проблемы варьируются от обхода аутентификации до удаленного выполнения кода, что может привести к полному захвату системы. Уязвимости затрагивают программные продукты Virtual SmartZone (vSZ) и Network Director (RND), используемые для управления масштабными Wi-Fi развертываниями в университетах, больницах и умных городах.

Эксперты из команды Claroty Team82, возглавляемые Ноамом Моше, выявили девять критических уязвимостей, которые позволяют злоумышленникам получать административный контроль над системами управления беспроводными сетями. По данным U.S. Computer Emergency Readiness Team (CERT/CC), опубликовавшего предупреждение VU#613753 8 июля 2025 года, уязвимости особенно опасны, учитывая, что решения Ruckus способны управлять до 10 000 точек доступа и 150 000 подключенных клиентов в рамках одной сети.

Широкомасштабное воздействие на инфраструктуру предприятия

Наиболее серьезной проблемой является CVE-2025-44954, связанная с жестко прописанными SSH-ключами по умолчанию, предоставляющими атакующему возможность удаленного выполнения кода без аутентификации. Это означает, что злоумышленник может получить root-доступ к системе без необходимости взломать пароли или использовать уязвимости авторизации.

Еще одна опасная уязвимость, CVE-2025-44957, связана с жестко прописанными JWT-ключами и API-учетными данными, позволяющими обходить механизмы аутентификации и получать административные права. Аналогично, CVE-2025-44963 затрагивает платформу Network Director, где уязвимые JWT-токены позволяют злоумышленникам игнорировать стандартные процедуры проверки подлинности.

Помимо проблем с аутентификацией, были обнаружены уязвимости, связанные с хранением паролей в обратимой форме с использованием слабых ключей шифрования (CVE-2025-44958), а также наличие жестко прописанного пароля для встроенного механизма "jailbreak", предназначенного для доступа технических специалистов (CVE-2025-44955).

Отдельную опасность представляют уязвимости удаленного выполнения кода. CVE-2025-44960 и CVE-2025-44961 связаны с недостаточной проверкой вводимых данных в параметрах API, что позволяет злоумышленникам внедрять вредоносные команды, выполняемые с повышенными привилегиями. Атакующие могут комбинировать эти уязвимости для обхода отдельных механизмов защиты.

На данный момент патчи для устранения проблем недоступны, а CERT/CC сообщает, что не удалось связаться с представителями Ruckus Wireless и материнской компании CommScope для получения комментариев.

Специалисты по информационной безопасности рекомендуют администраторам сетей изолировать управляющие сети, ограничить доступ только доверенным пользователям и перевести все управляющие соединения на защищенные протоколы, такие как HTTPS и SSH. Пока официальные исправления не выпущены, единственным надежным способом защиты является строгий контроль доступа и мониторинг подозрительной активности в сетях, использующих уязвимое оборудование Ruckus.

Корпоративным клиентам, развернувшим решения Ruckus, следует учитывать, что данные уязвимости могут быть использованы для целенаправленных атак, в том числе в рамках кампаний кибершпионажа или саботажа. В условиях отсутствия официальных исправлений критически важно применять дополнительные меры защиты, такие как сегментация сети, усиленный аудит и постоянный анализ журналов событий.

Комментарии: 0