Ruckus kablosuz yönetim ürünlerinde açılmadan kalan birçok güvenlik açıkları, hizmet verdikleri ağ ortamını tam olarak tehlikeye atmak için kullanılabilir.
Sorunlar Ruckus Wireless Virtual Smartzone’u (VSZ) ve Ruckus Ağ Direktörünü (RND) etkiler ve UAuthenticate Remote kod yürütmesinden ciltli kodlanmış şifrelere veya SSH genel ve özel anahtarlarına kadar değişir.
Ruckus VSZ, on binlerce Ruckus erişim noktasını ve istemcisini yönetebilen, büyük ölçekli WiFi dağıtımlarını yapılandırmaya, izlemeye ve kontrol etmeye izin veren merkezi bir kablosuz ağ denetleyicisidir. Ruckus RND, VSZ kümeleri için bir yönetim aracıdır.
İki ürün tipik olarak ölçeklenebilir ve sağlam WiFi altyapısına ihtiyaç duyan büyük kuruluşlar ve kamu kuruluşları tarafından kullanılmaktadır.
Güvenlik açıkları, Claroty’nin Araştırma Bölümü Team82 üyesi Noam Moshe tarafından Carnegie Mellon Üniversitesi CERT Koordinasyon Merkezi’ne (CERT/CC) bildirildi.
Ne Cert/CC ne de Moshe, yayıncılık sırasında devam eden güvenlik sorunları hakkında Ruckus Wireless (şimdi Ruckus Networks) veya ana şirketi CommScope ile iletişime geçemedi.
İki Ruckus Networks ürününü etkileyen sorunlar tanımlayıcılar aldı ve aşağıdaki gibi tanımlanıyor:
- CVE-2025-44957 -VSZ’de, hazırlanmış HTTP başlıklarını ve geçerli API anahtarlarını kullanarak kimlik doğrulama ve yönetici düzeyinde erişimi atlamaya izin veren sert kodlanmış sırlar
- CVE-2025-44962 – VSZ’de, kimlik doğrulamalı kullanıcılar için keyfi dosya okumalarına izin veren yol geçişi
- CVE-2025-44954 – VSZ, kimsenin kök erişimi olan savunmasız cihazlara bağlanmasını sağlayan varsayılan kamu/özel SSH tuşlarına sahiptir.
- CVE-2025-44960 -VSZ, sterilize edilmeyen ve keyfi işletim sistemi komutlarının yürütülmesine izin veren kullanıcı kontrollü bir parametreye sahip bir API rotasına sahiptir.
- CVE-2025-44961 – VSZ’de komut enjeksiyonu, kimlik doğrulamalı bir kullanıcının bir işletim sistemi komutuna tasarlanmamış bir IP adresi sağlamasını sağlar
- CVE-2025-44963 – RND, kimsenin geçerli yönetici oturum jetonlarını oluşturmasına izin veren sert kodlanmış arka uç jwt gizli anahtarı kullanır
- CVE-2025-44955 -RND, kök erişimi kazanmak için zayıf, sert kodlanmış bir şifre kullanarak yerleşik bir jailbreak içeren “hapse” bir ortam içerir
- CVE-2025-6243 -RND, kök erişimine izin veren sert kodlanmış kamu/özel SSH tuşlarına sahip kök imprivenged bir kullanıcı (SSHUSER) içerir
- CVE-2025-44958 – RND Şifreleme Şifreler Sabit kodlanmış zayıf gizli anahtarla depolanmıştır ve tehlikeye atılırsa bunları düz metin olarak döndürebilir
Şiddet skorları hesaplanmamış olsa da, CERT/CC güvenlik açıklarının geniş etkisini, sömürü potansiyellerini ve daha etkili bir saldırı için bunları zincirleme olasılığını vurgulamaktadır.
“[The] Bu güvenlik açıklarının etkisi, bilgi sızıntısından etkilenen ürünler tarafından yönetilen kablosuz ortamın toplam uzlaşmasına kadar değişmektedir. “
“Örnek olarak, Ruckus kablosuz VSZ’ye ağ erişimi olan bir saldırgan, VSZ kablosuz yönetim ortamının tamamen uzlaşmasına yol açacak tam yönetici erişimi elde etmek için CVE-2025-44954’ten yararlanabilir.”
“Ayrıca, saldırganın yalnızca belirli saldırıları önleyen güvenlik kontrollerini atlamak için saldırıları birleştirmesine izin verebilecek zincirleme saldırıları oluşturmak için birden fazla güvenlik açığı zincirlenebilir.”
Yamalar mevcut ve ne zaman yayınlanabilecekleri hakkında net bir bilgi olmadan, Ruckus VSZ ve RND’li yöneticilerin, Ruckus yönetim arayüzlerine erişimi izole edilmiş, güvenilir ağlarla sınırlamak ve yalnızca güvenli protokoller üzerinden erişimi zorlamak için önerilmektedir.
BleepingComputer, birden fazla iletişim kanalı aracılığıyla Ruckus ile iletişime geçmeye çalıştı, ancak ulaşamadık.
Bulut saldırıları daha sofistike büyüyor olsa da, saldırganlar hala şaşırtıcı derecede basit tekniklerle başarılı oluyorlar.
Wiz’in binlerce kuruluşta tespitlerinden yararlanan bu rapor, bulut-yüzlü tehdit aktörleri tarafından kullanılan 8 temel tekniği ortaya koymaktadır.