CWE-77: Neutralización inadecuada de elementos especiales utilizados en un comando (“Inyección obligatoria”)
Un usuario autenticado de vSZ suministra una dirección IP como argumento para ejecutarse en un comando de SO, pero esta dirección IP no está desinfectada. Un usuario podría suministrar otros comandos en lugar de una dirección IP para lograr la RCE.
El proveedor no ha suministrado parches en este momento. Para mitigar el riesgo, los administradores de red deben limitar el acceso a los entornos de administración inalámbrica que utilizan estos productos afectados, lo que permite que un conjunto limitado de usuarios de confianza y sus clientes autenticados administren la infraestructura de Ruckus a través de un protocolo seguro como HTTPS o SSH.
CVE-2025-44961
Redes de Ruckus
SmartZone virtual
9.0
Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.
Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.