Kritinės saugumo spragos kelia pavojų Ruckus Networks įrenginiams

Kritinės saugumo spragos kelia pavojų Ruckus Networks įrenginiams

0 Komentarai Austėja Kavaliauskaitė

4 Minutės

Kritinės saugumo spragos kelia grėsmę Ruckus Networks įrenginiams

Neseniai paskelbti pranešimai atskleidė beveik tuziną dar nesutvarkytų saugumo pažeidžiamumų dviejuose pagrindiniuose „Ruckus Networks“ tinklo sprendimuose – „Virtual SmartZone“ (vSZ) ir „Ruckus Network Director“ (RND). Šios saugumo skylės atveria kelią potencialiems pažeidimams tūkstančiuose vidutinių ir didelių įmonių tinklų, todėl dar kartą pabrėžiamas būtinybė stiprinti tinklo saugumą ir atnaujinti apsaugos strategijas.

Produktų apžvalga: Ruckus vSZ ir RND verslo diegimuose

„Ruckus Networks“, anksčiau žinoma kaip „Ruckus Wireless“, pasaulyje vertinama dėl patikimos verslo tinklo įrangos. „Virtual SmartZone“ (vSZ) – tai galingas virtualus tinklo valdiklis, leidžiantis IT specialistams centralizuotai valdyti „Ruckus“ belaidžius prieigos taškus ir jungiklius. Šis centralizuotas sprendimas palaiko lengvai išplečiamus „Wi-Fi“ tinklus, palengvina priežiūrą ir užtikrina pažangias duomenų perdavimo galimybes šiuolaikinėms įmonėms.

Tuo metu „Ruckus Network Director“ (RND) veikia kaip pagrindinis įrankis stebint, konfigūruojant ir prižiūrint plačius laidinių ir belaidžių tinklų infrastruktūros tinklus. Ypač dažnai RND pasirenkama didelio tankio aplinkose: įmonių teritorijose, viešosiose įstaigose ar universitetuose, kur būtinas efektyvus daugybės įrenginių valdymas.

Santrauka: Ruckus produktus paveikusios saugumo spragos

Nors šie sprendimai plačiai naudojami saugumui jautriuose sektoriuose, saugumo tyrimų komanda Team82 (Claroty tyrimų padalinys) nustatė devynias pagrindines pažeidžiamumo vietas, veikiančias tiek vSZ, tiek RND produktus. Šiuo metu „Ruckus Networks“ dar nepaskelbė pataisų, todėl daugelis organizacijų lieka pažeidžiamos neleistinai prieigai, duomenų nutekėjimui ir galimam visiškam tinklo kompromitavimui.

Atrastos pagrindinės saugumo spragos

  • Kietai užkoduotas autentifikacijos apeinimas: vSZ integruotos slaptos reikšmės leidžia atakų vykdytojams apeiti prisijungimą ir įgyti administratoriaus teises, manipuliuojant HTTP antraštėmis bei naudojant galiojančius API raktus (CVE-2025-44957).
  • Kelio perėjimas ir savavališkas failų skaitymas: prisijungę naudotojai gali išnaudoti vSZ, kad gautų prieigą prie jautrių sistemos failų (CVE-2025-44962).
  • Nesaugūs SSH raktai: vSZ ir RND turi užkoduotas numatytas SSH raktų poras, kuriomis pasinaudoję įsilaužėliai gali pasiekti root teises (CVE-2025-44954, CVE-2025-6243).
  • Operacinės sistemos komandų vykdymas: API pažeidžiamumas vSZ leidžia vykdyti savo nuožiūra pasirinktus OS įsakymus, panaudojant nesufiltruotus vartotojų įrašus (CVE-2025-44960, CVE-2025-44961).
  • Silpna JWT ir slaptažodžių tvarkyba: RND posistemė naudoja kietai užkoduotą JSON Web Token slaptą raktą ir silpnus šifravimo raktus slaptažodžių saugojimui, todėl galima suklastoti sesijas ar išgauti slaptažodžius (CVE-2025-44963, CVE-2025-44958).
  • ‘Jailbreak’ pažeidžiamumai: RND ribotas („jail“) aplinkas lengva apeiti naudojant numatytą slaptažodį (CVE-2025-44955).

Ekspertai perspėja, kad šių spragų derinimas leidžia patyrusiems įsilaužėliams grandininės atakos būdu apeiti kelis saugumo sluoksnius ir visiškai perimti organizacijos laidinės bei belaidės tinklo išteklius.

Rinkos poveikis ir praktiniai aspektai

Plačiai diegiant vSZ ir RND įvairiose įmonėse, šių spragų grėsmė tampa itin aktuali. Organizacijos, naudojančios šiuos sprendimus centralizuotai valdymui, greitam diegimui ar pažangiai analitikai, susiduria su grėsme atakoms, galinčioms sutrikdyti jų veiklą, sukelti duomenų nutekėjimą ar sugadinti reputaciją, ypač reguliuojamuose sektoriuose kaip sveikatos apsauga, švietimas ar finansų institucijos.

Lyginant su alternatyvomis, Ruckus produktai pasižymi skaitmenamo didumu ir išplėstinėmis valdymo funkcijomis. Tačiau ši situacija ryškiai parodo, kokie būtini nuolatiniai saugumo auditai ir reguliarūs tinklo įrangos atnaujinimai augančių kibernetinių grėsmių akivaizdoje.

Rekomenduojamos rizikos valdymo priemonės ir tolimesni žingsniai

Kol kas dar nepaskelbta oficialių reitingų ar saugumo pataisų. Carnegie Mellon universiteto CERT koordinaivimo centras (CERT/CC), patvirtinęs tyrimų radinius, ragina IT administratorius mažinti riziką ribojant prieigą prie pažeidžiamų valdymo sąsajų. Patikrinkite, kad prieiga būtų suteikiama tik patikimiems vartotojams, naudokite stiprią autentifikaciją ir saugius protokolus – šios priemonės turi būti taikomos iki tol, kol „Ruckus Networks“ paskelbs oficialius atnaujinimus.

Aktyvus pažeidžiamumų valdymas ir nuolatinis sekimas oficialios informacijos iš Ruckus Networks bus esminiai siekiant apsaugoti organizacijos tinklo saugumą nuo galimų išnaudojimų.

Šaltinis: techradar

„Technologijos visada mane žavėjo – nuo išmaniųjų telefonų iki dirbtinio intelekto proveržių. Džiaugiuosi galėdama dalintis naujienomis su jumis kiekvieną dieną.“

Komentarai

Palikite komentarą