Τα μη ενημερωμένα ελαττώματα του Ruckus επιτρέπουν παραβίαση
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Τα μη ενημερωμένα ελαττώματα του Ruckus επιτρέπουν παραβίαση
https://www.secnews.gr/653397/mi-enimeromena-elattomata-ruckus-epitrepoun-paraviasi/
Jul 9th 2025, 16:36
by Absenta Mia
Τα προϊόντα Ruckus Wireless Virtual SmartZone (vSZ) και Network Director (RND) επηρεάζονται από πολλαπλά ελαττώματα που θα μπορούσαν να επιτρέψουν σε επιτιθέμενους να παραβιάσουν τα διαχειριζόμενα περιβάλλοντα.
Δείτε επίσης: Η Qantas επιβεβαιώνει παραβίαση δεδομένων πολλών πελατών
Η Ruckus Wireless, που πλέον ονομάζεται Ruckus Networks, είναι πάροχος συσκευών δικτύωσης για χώρους με συστήματα συνδεδεμένα στο διαδίκτυο, όπως νοσοκομεία, σχολεία και «έξυπνες» πόλεις.
Το λογισμικό διαχείρισης vSZ υποστηρίζει τη διαχείριση εκτεταμένων δικτύων – έως και 10.000 σημεία πρόσβασης Ruckus – ενώ το RND επιτρέπει τη διαχείριση πολλαπλών συστοιχιών vSZ.
Μια νέα ειδοποίηση από το CERT Coordination Center (CERT/CC) του Πανεπιστημίου Carnegie Mellon επισημαίνει εννέα ευπάθειες που ανακαλύφθηκαν από την ομάδα Claroty Team82 στις δύο αυτές συσκευές, οι οποίες θα μπορούσαν να οδηγήσουν σε παράκαμψη ταυτοποίησης, ανάγνωση αυθαίρετων αρχείων και απομακρυσμένη εκτέλεση κώδικα (RCE).
Η εφαρμογή vSZ περιλαμβάνει πολλαπλά hardcoded μυστικά, όπως JWT Signing Key και API keys, τα οποία θα μπορούσαν να επιτρέψουν σε επιτιθέμενους να αποκτήσουν πρόσβαση στη συσκευή με υψηλά δικαιώματα. Το συγκεκριμένο ζήτημα παρακολουθείται με τον αριθμό αναφοράς CVE-2025-44957.
Δείτε ακόμα: Η αστυνομία της Βραζιλίας συνέλαβε ύποπτο για τραπεζική παραβίαση
Ένα ακόμη σφάλμα στο vSZ, με αναφορά CVE-2025-44962, θα μπορούσε να επιτρέψει σε πιστοποιημένους χρήστες να διασχίσουν directory traversal και να διαβάσουν ευαίσθητα αρχεία.
Τα μη ενημερωμένα ελαττώματα του Ruckus επιτρέπουν παραβίαση
Επιπλέον, το vSZ αποθηκεύει προεπιλεγμένα δημόσια και ιδιωτικά RSA κλειδιά για έναν ενσωματωμένο χρήστη με δικαιώματα root, μέσα στον φάκελο SSH του χρήστη (CVE-2025-44954). Όποιος έχει γνώση αυτών των κλειδιών μπορεί να αποκτήσει πρόσβαση μέσω SSH με root προνόμια, κάτι που ενδέχεται να οδηγήσει σε μη πιστοποιημένη απομακρυσμένη εκτέλεση κώδικα (RCE).
Δύο ακόμα ευπάθειες RCE στο vSZ οφείλονται:
• Στην απουσία sanitization μιας παραμέτρου που ελέγχεται από τον χρήστη σε διαδρομή API (CVE-2025-44960), και
• Στην απουσία sanitization μιας διεύθυνσης IP που δίνεται από τον χρήστη ως όρισμα — η οποία θα μπορούσε στην πραγματικότητα να είναι εντολή αντί για IP (CVE-2025-44961).
Αντίστοιχα και το RND εντοπίστηκε να χρησιμοποιεί hardcoded μυστικά, όπως JWT token, για τον back-end web server. Αυτό δίνει τη δυνατότητα σε επιτιθέμενους να δημιουργήσουν ένα έγκυρο JWT, να παρακάμψουν την ταυτοποίηση και να αποκτήσουν πρόσβαση στον server με διαχειριστικά δικαιώματα. Η ευπάθεια αυτή καταγράφεται ως CVE-2025-4496.
Δείτε επίσης: Η Ταϊβάν επισημαίνει κινεζικές εφαρμογές για παραβιάσεις ασφαλείας
Σύμφωνα με το CERT/CC, οι προσπάθειές του να επικοινωνήσει με την Ruckus Wireless ή τη μητρική του εταιρεία Commscope παρέμειναν αναπάντητες και δεν υπάρχουν διαθέσιμες ενημερώσεις κώδικα για αυτά τα ελαττώματα. Οι χρήστες θα πρέπει να περιορίσουν την πρόσβαση στα ευάλωτα προϊόντα και να τα περιορίσουν σε απομονωμένα δίκτυα διαχείρισης.
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Τα μη ενημερωμένα ελαττώματα του Ruckus επιτρέπουν παραβίαση
https://www.secnews.gr/653397/mi-enimeromena-elattomata-ruckus-epitrepoun-paraviasi/
Jul 9th 2025, 16:36
by Absenta Mia
Τα προϊόντα Ruckus Wireless Virtual SmartZone (vSZ) και Network Director (RND) επηρεάζονται από πολλαπλά ελαττώματα που θα μπορούσαν να επιτρέψουν σε επιτιθέμενους να παραβιάσουν τα διαχειριζόμενα περιβάλλοντα.
Δείτε επίσης: Η Qantas επιβεβαιώνει παραβίαση δεδομένων πολλών πελατών
Η Ruckus Wireless, που πλέον ονομάζεται Ruckus Networks, είναι πάροχος συσκευών δικτύωσης για χώρους με συστήματα συνδεδεμένα στο διαδίκτυο, όπως νοσοκομεία, σχολεία και «έξυπνες» πόλεις.
Το λογισμικό διαχείρισης vSZ υποστηρίζει τη διαχείριση εκτεταμένων δικτύων – έως και 10.000 σημεία πρόσβασης Ruckus – ενώ το RND επιτρέπει τη διαχείριση πολλαπλών συστοιχιών vSZ.
Μια νέα ειδοποίηση από το CERT Coordination Center (CERT/CC) του Πανεπιστημίου Carnegie Mellon επισημαίνει εννέα ευπάθειες που ανακαλύφθηκαν από την ομάδα Claroty Team82 στις δύο αυτές συσκευές, οι οποίες θα μπορούσαν να οδηγήσουν σε παράκαμψη ταυτοποίησης, ανάγνωση αυθαίρετων αρχείων και απομακρυσμένη εκτέλεση κώδικα (RCE).
Η εφαρμογή vSZ περιλαμβάνει πολλαπλά hardcoded μυστικά, όπως JWT Signing Key και API keys, τα οποία θα μπορούσαν να επιτρέψουν σε επιτιθέμενους να αποκτήσουν πρόσβαση στη συσκευή με υψηλά δικαιώματα. Το συγκεκριμένο ζήτημα παρακολουθείται με τον αριθμό αναφοράς CVE-2025-44957.
Δείτε ακόμα: Η αστυνομία της Βραζιλίας συνέλαβε ύποπτο για τραπεζική παραβίαση
Ένα ακόμη σφάλμα στο vSZ, με αναφορά CVE-2025-44962, θα μπορούσε να επιτρέψει σε πιστοποιημένους χρήστες να διασχίσουν directory traversal και να διαβάσουν ευαίσθητα αρχεία.
Τα μη ενημερωμένα ελαττώματα του Ruckus επιτρέπουν παραβίαση
Επιπλέον, το vSZ αποθηκεύει προεπιλεγμένα δημόσια και ιδιωτικά RSA κλειδιά για έναν ενσωματωμένο χρήστη με δικαιώματα root, μέσα στον φάκελο SSH του χρήστη (CVE-2025-44954). Όποιος έχει γνώση αυτών των κλειδιών μπορεί να αποκτήσει πρόσβαση μέσω SSH με root προνόμια, κάτι που ενδέχεται να οδηγήσει σε μη πιστοποιημένη απομακρυσμένη εκτέλεση κώδικα (RCE).
Δύο ακόμα ευπάθειες RCE στο vSZ οφείλονται:
• Στην απουσία sanitization μιας παραμέτρου που ελέγχεται από τον χρήστη σε διαδρομή API (CVE-2025-44960), και
• Στην απουσία sanitization μιας διεύθυνσης IP που δίνεται από τον χρήστη ως όρισμα — η οποία θα μπορούσε στην πραγματικότητα να είναι εντολή αντί για IP (CVE-2025-44961).
Αντίστοιχα και το RND εντοπίστηκε να χρησιμοποιεί hardcoded μυστικά, όπως JWT token, για τον back-end web server. Αυτό δίνει τη δυνατότητα σε επιτιθέμενους να δημιουργήσουν ένα έγκυρο JWT, να παρακάμψουν την ταυτοποίηση και να αποκτήσουν πρόσβαση στον server με διαχειριστικά δικαιώματα. Η ευπάθεια αυτή καταγράφεται ως CVE-2025-4496.
Δείτε επίσης: Η Ταϊβάν επισημαίνει κινεζικές εφαρμογές για παραβιάσεις ασφαλείας
Σύμφωνα με το CERT/CC, οι προσπάθειές του να επικοινωνήσει με την Ruckus Wireless ή τη μητρική του εταιρεία Commscope παρέμειναν αναπάντητες και δεν υπάρχουν διαθέσιμες ενημερώσεις κώδικα για αυτά τα ελαττώματα. Οι χρήστες θα πρέπει να περιορίσουν την πρόσβαση στα ευάλωτα προϊόντα και να τα περιορίσουν σε απομονωμένα δίκτυα διαχείρισης.
Πηγή: securityweek
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz