Kritické bezpečnostní chyby ohrožují zařízení Ruckus Networks | Mobin.cz- Știri Auto din România | Mașini, Lansări, Teste și Noutăți
Kritické bezpečnostní chyby ohrožují zařízení Ruckus Networks

Kritické bezpečnostní chyby ohrožují zařízení Ruckus Networks

2025-07-11
0 Komentáře Tereza Malá

3 Minuty

Kritické bezpečnostní zranitelnosti ohrožují zařízení Ruckus Networks

Nedávná bezpečnostní zjištění odhalila téměř tucet nezáplatovaných zranitelností v klíčových řešeních společnosti Ruckus Networks—Virtual SmartZone (vSZ) a Ruckus Network Director (RND). Tyto chyby vystavují tisíce středních i velkých podnikových sítí riziku narušení bezpečnosti, což zdůrazňuje nutnost vypracovat robustnější strategie ochrany sítě.

Přehled produktů: Ruckus vSZ a RND v podnikovém nasazení

Ruckus Networks, dříve známý jako Ruckus Wireless, je celosvětově uznávaný výrobce síťových zařízení pro firemní nasazení. Virtual SmartZone (vSZ) funguje jako výkonný virtualizovaný síťový kontrolér, který umožňuje IT specialistům centrálně spravovat bezdrátové přístupové body a přepínače Ruckus. Díky tomuto centralizovanému řešení lze škálovat Wi-Fi sítě, zjednodušit údržbu a využívat pokročilé možnosti konektivity, jež jsou klíčové pro moderní podniky orientované na data.

Ruckus Network Director (RND) naopak představuje centrální bod pro monitoring, konfiguraci a správu komplexních drátových i bezdrátových sítí. Je oblíbený zejména ve vysoce zatížených prostředích, například na velkých firemních kampusech či ve veřejných prostorách, kde je efektivní správa mnoha zařízení zásadní.

Přehled zranitelností v produktech Ruckus

Přestože jsou tato zařízení nasazovaná v prostředích s vysokými nároky na bezpečnost, výzkumníci z Team82 (divize Claroty) odhalili devět závažných slabin v produktech vSZ a RND. V době vydání tohoto článku nebyly od Ruckus Networks zveřejněny opravy, což vystavuje organizace rizikům jako je neoprávněný přístup, únik dat či úplné kompromitování síťového prostředí.

Klíčové objevené zranitelnosti

  • Pevně nastavené obcházení autentizace: Kritická tajná data přímo ve vSZ umožňují útočníkům obejít ověření a získat administrátorská práva pomocí upravených HTTP hlaviček a platných API klíčů (CVE-2025-44957).
  • Path traversal a libovolné čtení souborů: Ověření uživatelé mohou ve vSZ získat přístup k citlivým souborům v systému (CVE-2025-44962).
  • Nebezpečné SSH klíče: vSZ i RND obsahují přednastavené SSH klíče, což útočníkovi umožňuje získat přístup na úrovni root (CVE-2025-44954, CVE-2025-6243).
  • Provedení příkazů OS: Zranitelnosti v API ve vSZ dovolují spuštění libovolných příkazů operačního systému prostřednictvím neošetřených vstupů od uživatelů (CVE-2025-44960, CVE-2025-44961).
  • Slabá správa JWT a hesel: Backend RND využívá pevně nastavený JSON Web Token secret a slabé šifrovací klíče pro ukládání hesel, což může vést k podvržení relací a extrakci hesel v čitelné podobě (CVE-2025-44963, CVE-2025-44958).
  • Vulnerabilní Jailbreak: Prostředí typu ‘jailed’ lze v RND snadno obejít pomocí zdokumentovaného výchozího hesla (CVE-2025-44955).

Odborníci varují, že kombinace těchto slabin umožňuje útočníkům propojit zranitelnosti a překonat více vrstev ochranných opatření, což může vést k plné kontrole nad klíčovými podnikových síťovými prostředky.

Dopady na trh a úvahy pro zákazníky

Široké rozšíření vSZ i RND ve firemní sféře zvýrazňuje závažnost těchto hrozeb. Firmy, které spoléhají na tyto nástroje pro centralizovanou správu, rychlou implementaci a pokročilou analytiku, se nyní stávají cílem útoků, které mohou způsobit výpadky provozu, únik dat či poškodit reputaci hlavně v regulovaných odvětvích jako zdravotnictví, školství či finanční sektor.

Oproti konkurenčním produktům jsou řešení Ruckus ceněna pro škálovatelnost i funkčně bohaté rozhraní. Tato bezpečnostní událost však zdůrazňuje význam pravidelných bezpečnostních auditů a důsledné správy aktualizací v oblasti síťové bezpečnosti v době neustále rostoucích kybernetických hrozeb.

Doporučená opatření a další kroky

Doposud nejsou k dispozici oficiální aktualizace ani hodnocení závažnosti. CERT Coordination Center (CERT/CC) při Carnegie Mellon University, který tyto závěry potvrdil, doporučuje správcům IT snížit riziko omezením přístupu k administračním rozhraním postižených zařízení. Důležité je umožnit vstup jen důvěryhodným uživatelům, vyžadovat silné ověřování a používat bezpečné komunikační protokoly, dokud nebudou dostupné oficiální opravy.

Proaktivní správa zranitelností a pravidelná kontrola aktualizací od Ruckus Networks jsou klíčové pro ochranu podnikových sítí před možným zneužitím těchto slabin.

Zdroj: techradar

Ahoj! Jmenuji se Tereza a technologie mě fascinuje od prvního smartphonu. Každý den pro vás vybírám a překládám nejnovější tech novinky ze světa.

Komentáře

Zanechte komentář