Team82 Logo Claroty
Kritische Bedrohung

CVE-2025-44961

CWE-77: Unsachgemäße Neutralisierung von Sonderelementen, die in einem Befehl verwendet werden („Befehlsinjektion“)

Ein authentifizierter vSZ-Benutzer liefert eine IP-Adresse als Argument für die Ausführung in einem Betriebssystembefehl, aber diese IP-Adresse wird nicht bereinigt. Ein Benutzer könnte andere Befehle anstelle einer IP-Adresse bereitstellen, um RCE zu erreichen.

Ruckus hat Pflaster pro Produkt bereitgestellt.

Um Risiken weiter zu mindern, sollten Netzwerkadministratoren den Zugriff auf die drahtlosen Managementumgebungen beschränken, die diese betroffenen Produkte verwenden, sodass eine begrenzte Anzahl vertrauenswürdiger Benutzer und ihre authentifizierten Clients die Ruckus-Infrastruktur über ein sicheres Protokoll wie HTTPS oder SSH verwalten können.

Risiko-Informationen

CVE-ID

CVE-2025-44961

Lieferant

Ruckus-Netzwerke

Produkt

Virtuelle SmartZone

CVSS v3

9.0


Offenlegungsrichtlinie

Team82 verpflichtet sich, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 hält sich an diesen Melde- und Offenlegungsprozess, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.

Öffentliche E-Mail und PGP-Schlüssel

Team82 hat auch seinen öffentlichen PGP-Schlüssel für die Anbieter- und Forschungsgemeinschaft zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.

Claroty
LinkedIn Twitter YouTube Facebook