Logotipo Team82 Claroty
Amenaza crítica

CVE-2025-44957

Múltiples secretos están codificados en la aplicación vSZ, lo que los hace vulnerables al acceso, lo que permite privilegios elevados. Mediante el uso de encabezados HTTP y una clave API válida, es posible omitir lógicamente los métodos de autenticación, proporcionando acceso a nivel de administrador a cualquier persona que haga esto.

El proveedor no ha suministrado parches en este momento. Para mitigar el riesgo, los administradores de red deben limitar el acceso a los entornos de administración inalámbrica que utilizan estos productos afectados, lo que permite que un conjunto limitado de usuarios de confianza y sus clientes autenticados administren la infraestructura de Ruckus a través de un protocolo seguro como HTTPS o SSH.

Información sobre riesgos

ID de CVE

CVE-2025-44957

Proveedor

Redes de Ruckus

Producto

SmartZone virtual

CVSS v3

9.8

Avisos


Política de divulgación

Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.

Correo electrónico público y clave PGP

Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.

Claroty
LinkedIn Twitter YouTube Facebook