В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость в микропрограммном обеспечении контроллеров беспроводных сетей. Идентифицированная как BDU:2026-00177 и CVE-2025-44954, эта проблема затрагивает программное обеспечение Ruckus Virtual SmartZone, которое используется для централизованного управления корпоративными Wi-Fi сетями. Уязвимость связана с использованием криптографического ключа по умолчанию, что создает серьезную угрозу для информационной безопасности организаций.
Детали уязвимости
Суть уязвимости заключается в том, что микропрограммное обеспечение контроллеров, по всей видимости, использует предустановленный или легко предсказуемый криптографический ключ для защиты своих функций или данных. Согласно классификации Weakness Enumeration (CWE), это ошибка типа CWE-1394. Фактически, злоумышленник, действующий удаленно и не обладающий легитимными учетными данными, может потенциально получить полный контроль над устройством. В результате, под угрозу попадают все три ключевых принципа информационной безопасности: конфиденциальность, целостность и доступность данных, передаваемых через управляемую Wi-Fi сеть.
Уровень опасности этой уязвимости оценивается как критический по всем современным метрикам. Базовый вектор угрозы CVSS 2.0 присваивает ей максимальный балл 10.0. Более новые версии CVSS 3.1 и 4.0 также указывают на критическую серьезность с оценками 9.8 и 9.3 соответственно. Такие высокие баллы обусловлены тем, что для эксплуатации уязвимости не требуется ни предварительной аутентификации злоумышленника, ни действий со стороны пользователя, а сама атака может быть проведена через сеть. Следовательно, уязвимость представляет интерес для широкого круга угроз.
Эксплуатация данной уязвимости классифицируется как "нарушение аутентификации". Теоретически, злоумышленник может использовать статический ключ для обхода механизмов проверки подлинности. Впоследствии, он может получить доступ к административному интерфейсу контроллера, изменить конфигурацию сети, перехватывать трафик или внедрить вредоносное ПО (malicious software). Более того, получение контроля над таким сетевым устройством может стать отправной точкой для горизонтального перемещения внутри корпоративной сети и установки постоянного присутствия (persistence). В худшем случае, это может привести к полному нарушению работы беспроводной инфраструктуры предприятия.
На текущий момент подробности об уязвимом диапазоне версий программного обеспечения Ruckus Virtual SmartZone и статус разработки исправления от вендора уточняются. Аналогичным образом, нет подтвержденной информации о наличии публичных эксплойтов, однако высокая степень опасности делает вероятным их появление в ближайшее время. Пока официальный патч не выпущен, специалисты по кибербезопасности настоятельно рекомендуют применять комплекс компенсирующих мер для снижения риска.
Во-первых, необходимо строго ограничить удаленный доступ к интерфейсам управления контроллерами Ruckus SmartZone с помощью межсетевых экранов. Во-вторых, критически важно обеспечить сегментацию сети, изолировав сегмент, в котором находятся критичные устройства управления инфраструктурой, от пользовательских подсетей и тем более от интернета. Кроме того, весь административный доступ должен осуществляться только через защищенные каналы, такие как виртуальные частные сети (VPN). Эти меры не устраняют саму уязвимость, но существенно усложняют задачу для потенциальных атакующих.
Обнаружение уязвимости было зафиксировано 8 июля 2025 года. Данный инцидент в очередной раз подчеркивает важность базовых принципов безопасности при развертывании сетевого оборудования. Использование ключей или паролей по умолчанию является одной из самых распространенных и опасных ошибок конфигурации. Системные администраторы и специалисты SOC должны проводить регулярные процедуры аудита безопасности. Между тем, инцидент также демонстрирует актуальность инициатив по созданию и ведению реестров уязвимостей, таких как BDU, которые позволяют централизованно отслеживать и реагировать на новые киберугрозы.
Владельцам и администраторам систем, использующих контроллеры Ruckus Virtual SmartZone, следует внимательно следить за официальными сообщениями от компании Ruckus Wireless. Как только вендор выпустит обновление микропрограммного обеспечения, его необходимо будет установить в приоритетном порядке. До этого момента применение компенсирующих мер контроля доступа остается единственным эффективным способом защиты корпоративной сети от потенциальной эксплуатации этой критической уязвимости.
Ссылки
- https://bdu.fstec.ru/vul/2026-00177
- https://www.cve.org/CVERecord?id=CVE-2025-44954
- https://kb.cert.org/vuls/id/613753
- https://www.cybersecurity-help.cz/vdb/SB2025071034