В продуктах компании Ruckus Networks, производителя сетевого оборудования, были найдены почти десяток уязвимостей, представляющих опасность для корпоративных сетей по всему миру. Ruckus Networks — это компания, ранее известная как Ruckus Wireless, специализирующаяся на устройствах для управления сетями. Среди их главных продуктов — Virtual Smart Zone (vSZ) и Ruckus Network Director (RND).
vSZ — это виртуальный контроллер сети, с помощью которого организации среднего и крупного масштаба централизованно управляют точками доступа Ruckus и коммутаторами. RND — это платформа для управления крупными сетями, позволяющая их развертывать, мониторить и обслуживать как в проводном, так и в беспроводном варианте.
На момент публикации статьи уязвимости не были исправлены, а значит, под угрозой остаются данные и инфраструктура множества организаций. Исследователь Ноам Моше из Team82 (лаборатория Claroty) обнаружил девять уязвимостей в этих двух продуктах.
Свои выводы он направил в CERT Coordination Center (CERT/CC) при университете Карнеги-Меллона, где подтвердили, что злоумышленники могут воспользоваться этими слабыми местами, чтобы нанести серьезный ущерб компаниям.
Как отмечают эксперты, ситуация варьируется от утечки информации из сетей до полного захвата управления сетевой инфраструктурой с помощью уязвленных продуктов. Например, при эксплуатации CVE-2025-44954 злоумышленник может получить полные права администратора, что фактически даст ему контроль над всей системой управления беспроводными сетями vSZ.
Эксперты добавили, что эти недостатки можно комбинировать и строить цепочки атак для обхода защиты, даже если какая-то мера блокирует отдельные угрозы.
На момент написания оценок серьезности проблем ещё не было предъявлено, как и свежих обновлений системы безопасности от самой компании Ruckus. В связи с этим CERT/CC рекомендует администраторам сетей ограничить число людей, имеющих доступ к продуктам управления сетями Ruckus. Следует разрешить только проверенным сотрудникам использовать защищённый протокол для управления сетевой инфраструктурой.
(Источник — BleepingComputer)
Можно подумать, что крупные сетевые производители знают что-то о безопасности. Но у Ruckus Networks есть свой взгляд на стабильность, и он вполне в духе эпохи выгорания: 9 уязвимостей, ни одного исправления. Благодаря стараниям исследователя Ноама Моше и его коллеге из Claroty, у специалистов CERT/CC не осталось иллюзий – уязвимые продукты vSZ и RND с легкостью сдают ключи от корпоративных сетей в руки любого не очень ленивого нарушителя. Особенно впечатляет CVE-2025-44954: хочешь стать главным – заходи, не стесняйся.
Выводы о серьезности никто озвучивать не торопится: зачем портить сюрприз? А тем временем производитель молчит – создается ощущение, что всё идет согласно их зловещему плану. Впрочем, CERT/CC еще надеется на благоразумие и советует ограничить круг избранных, которым можно доверять доступ к управлению сетью, и работать только по максимально защищенным протоколам.
На месте российских IT-директоров зачесались бы не только руки, но и волосы, если бы… Но мы знаем: понервничать за свой бизнес тут есть из-за чего. Корпоративные сети, которые строились годами, сегодня похожи на открытую автобусную остановку. Ruckus Networks, разумеется, ни при чём — просто ждём следующей дыры в матрице.