4 دقیقه
افشای اطلاعات اخیر نشان داده است که نزدیک به دوازده آسیبپذیری امنیتی رفعنشده در دو راهکار اصلی شبکهای شرکت Ruckus Networks یعنی Virtual SmartZone (vSZ) و Ruckus Network Director (RND) وجود دارد. این نقایص هزاران سازمان متوسط و بزرگ را در معرض تهدید نفوذ قرار میدهد و لزوم تقویت استراتژیهای امنیت شبکه را برجسته میسازد.
مروری بر محصولات Ruckus vSZ و RND در سازمانها شرکت Ruckus Networks (با نام پیشین Ruckus Wireless) به دلیل تجهیزات شبکه قدرتمند تجاریمحور خود در سطح جهانی شناخته میشود. Virtual SmartZone (vSZ) یک کنترلر مجازی شبکه است که امکان مدیریت متمرکز اکسسپوینتها و سوییچهای Ruckus را برای متخصصان IT فراهم میکند. این مدیریت مرکزی، استقرار مقیاسپذیر Wi-Fi، نگهداری سادهتر و قابلیتهای پیشرفته اتصال را برای کسبوکارهای دادهمحور امروزی فراهم میآورد.
از سوی دیگر، Ruckus Network Director (RND) مرکز فرماندهی برای پایش، پیکربندی و نگهداری زیرساختهای شبکه سیمی و بیسیم را فراهم میسازد. RND انتخابی محبوب در محیطهای پرتراکم مانند پردیسهای سازمانی و اماکن عمومی است که مدیریت تعداد زیادی دستگاه را الزامی میسازد.
خلاصه آسیبپذیریهای کشف شده در محصولات Ruckus علیرغم استفاده گسترده این محصولات در صنایع حساس به امنیت، پژوهشگران امنیتی تیم Team82 (واحد تحقیقاتی Claroty) نُه آسیبپذیری عمده در هر دو محصول vSZ و RND شناسایی کردهاند. تا زمان نگارش این مطلب، هیچ وصلهای از جانب Ruckus ارائه نشده و بسیاری از سازمانها در معرض تهدیداتی مانند دسترسی غیرمجاز، نشت داده و حتی کنترل کامل زیرساخت شبکه قرار گرفتهاند.
مهمترین آسیبپذیریهای شناساییشده:
- دور زدن اعتبارسنجی با دادههای هاردکد شده: اسرار حیاتی در vSZ به مهاجمان اجازه میدهد با دستکاری هدرهای HTTP و استفاده از API Key معتبر، اعتبارسنجی را دور بزنند (CVE-2025-44957).
- دسترسی به فایلهای حساس با تراورس مسیر: کاربران احراز هویتشده میتوانند به فایلهای مهم روی سیستم دسترسی یابند (CVE-2025-44962).
- وجود کلید SSH پیشفرض: vSZ و RND دارای زوج کلید SSH هاردکد شده هستند که ممکن است به افراد متخلف دسترسی سطح روت بدهد (CVE-2025-44954, CVE-2025-6243).
- اجرای دستورات سیستم عامل: نقص API در vSZ امکان اجرای دستورات دلخواه سیستم عامل از طریق ورودیهای ناامن را فراهم میکند (CVE-2025-44960, CVE-2025-44961).
- ضعف در مدیریت JWT و رمز عبور: بخش بکاند RND با کلید JWT هاردکد شده و الگوریتم رمزنگاری ضعیف برای ذخیره رمزها کار میکند، که خطر جعل نشست و استخراج رمزها را افزایش میدهد (CVE-2025-44963, CVE-2025-44958).
- آسیبپذیریهای Jailbreak: محیط محدودشده (jailed) در RND با استفاده از رمز عبور پیشفرض قابل دور زدن است (CVE-2025-44955).
متخصصان هشدار میدهند که این آسیبپذیریها میتواند به صورت زنجیرهای مورد سوءاستفاده مهاجمان پیشرفته قرار گیرد و تمامی لایههای امنیتی را پشت سر گذاشته و کنترل کامل منابع حساس را در اختیار بگیرد.
تأثیر بازار و ملاحظات کاربردی استفاده گسترده از vSZ و RND در بخشهای مختلف سازمانی، اهمیت این تهدیدات را دوچندان میکند. سازمانهایی که برای مدیریت متمرکز، استقرار سریع و تحلیلهای پیشرفته به این راهکارها تکیه دارند، اکنون در معرض حملاتی هستند که میتواند عملیات را مختل کرده، منجر به افشای اطلاعات و لطمه به اعتبار آنها در صنایع قانونمند همچون سلامت، آموزش و مالی شود.
در مقایسه با رقبا، محصولات Ruckus به دلیل مقیاسپذیری و امکانات مدیریتی پیشرفته محبوب هستند. با این حال، این رخداد اهمیت ارزیابی مستمر امنیت و مدیریت پچها را برای تامینکنندگان زیرساخت شبکه در شرایط تهدید سایبری به سرعت متحولشونده امروز نشان میدهد.
پیشنهادهای مقابله و اقدامات بعدی تا زمان انتشار این مطلب، هیچ درجهبندی شدت و بهروزرسانی رسمی امنیتی منتشر نشده است. مرکز هماهنگی CERT/CC دانشگاه کارنگی ملون ضمن تأیید یافتهها توصیه میکند مدیران IT برای کاهش ریسک، دسترسی به واسطهای مدیریتی آسیبدیده را به کاربران قابل اعتماد محدود کنند. همچنین استفاده از احراز هویت قوی و پروتکلهای ارتباطی امن تا انتشار وصلههای رسمی بسیار ضروری است.
پایش مداوم آسیبپذیریها و پیگیری اطلاعیههای امنیتی شرکت Ruckus Networks توصیه میشود تا سازمانها امنیت شبکه و تجهیزات وایرلس و سیمی خود را حفظ کنند.
منبع: techradar

نظرات