Logotipo Team82 Claroty
Amenaza crítica

CVE-2025-44963

CWE-321: Uso de la clave criptográfica codificada

RND utiliza una clave secreta en el servidor web backend para garantizar que los JWT de sesión sean válidos. Esta clave secreta está codificada en el servidor web. Cualquier persona con conocimiento de la clave secreta podría crear un JWT válido, evitando así la autenticación típica para acceder al servidor con privilegios de administrador.

El proveedor no ha suministrado parches en este momento. Para mitigar el riesgo, los administradores de red deben limitar el acceso a los entornos de administración inalámbrica que utilizan estos productos afectados, lo que permite que un conjunto limitado de usuarios de confianza y sus clientes autenticados administren la infraestructura de Ruckus a través de un protocolo seguro como HTTPS o SSH.

Información sobre riesgos

ID de CVE

CVE-2025-44963

Proveedor

Redes de Ruckus

Producto

SmartZone virtual

CVSS v3

9.8

Avisos


Política de divulgación

Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.

Correo electrónico público y clave PGP

Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.

Claroty
LinkedIn Twitter YouTube Facebook