3 Minuten
Kritische Sicherheitslücken setzen Ruckus Networks-Geräte erheblichen Risiken aus
Neue Berichte decken nahezu ein Dutzend ungepatchte Sicherheitslücken in zwei zentralen Netzwerkprodukten von Ruckus Networks auf: Virtual SmartZone (vSZ) und Ruckus Network Director (RND). Diese Schwachstellen gefährden tausende mittelständische und große Unternehmensnetzwerke und verdeutlichen den dringenden Bedarf an verbesserten Netzwerk-Sicherheitsmaßnahmen.
Produktübersicht: Ruckus vSZ und RND im Unternehmenseinsatz
Ruckus Networks, früher bekannt als Ruckus Wireless, ist weltweit anerkannt für leistungsstarke Netzwerklösungen für Unternehmen. Die Virtual SmartZone (vSZ) fungiert als virtuelle Netzwerksteuerung und ermöglicht IT-Teams die zentrale Verwaltung von Ruckus Access Points und Switches. Diese zentrale Administration unterstützt skalierbare WLAN-Infrastrukturen, erleichtert die Wartung und bietet wichtige Connectivity-Funktionen für datenorientierte Unternehmen.
Der Ruckus Network Director (RND) dient als Schaltzentrale für Überwachung, Konfiguration und Wartung komplexer kabelgebundener und drahtloser Netzwerke. Besonders in hochfrequentierten Umgebungen – von Firmen-Campus bis hin zu öffentlichen Großveranstaltungen – sorgt RND für effizientes Management einer Vielzahl von Geräten.
Übersicht der Sicherheitslücken bei Ruckus Produkten
Obwohl vSZ und RND oft in sicherheitskritischen Branchen eingesetzt werden, identifizierten Sicherheitsexperten von Team82, Clarotys Forschungsabteilung, neun gravierende Schwachstellen in diesen Produkten. Bis zum gegenwärtigen Zeitpunkt hat Ruckus keine Sicherheitsupdates veröffentlicht, wodurch zahlreiche Organisationen Risiken wie unbefugtem Zugriff, Datenlecks und möglicher vollständiger Kompromittierung ihrer Netzwerke ausgesetzt sind.
Wichtige entdeckte Schwachstellen
- Harcode-Authentifizierungsumgehung: In vSZ fest eingebettete Zugangsdaten erlauben Angreifern die Umgehung der Authentifizierung und Erlangung von Administrationsrechten über manipulierte HTTP-Header und gültige API-Schlüssel (CVE-2025-44957).
- Path Traversal & beliebiges Datei-Auslesen: Authentifizierte Benutzer können über vSZ auf sensible Systemdateien zugreifen (CVE-2025-44962).
- Unsichere SSH-Schlüssel: vSZ und RND nutzen fest voreingestellte SSH-Schlüsselpaare, die Angreifern Root-Zugriff ermöglichen, sofern sie an die Schlüssel gelangen (CVE-2025-44954, CVE-2025-6243).
- OS-Befehlsausführung: API-Schwachstellen in vSZ ermöglichen das Ausführen beliebiger Kommandos auf Betriebssystemebene durch unsichere Nutzereingaben (CVE-2025-44960, CVE-2025-44961).
- Schwache JWT- und Passwortverwaltung: RND verwendet fest kodierte JWT-Token und schwache Verschlüsselung für Passwörter, was Sitzungsübernahmen und das Auslesen von Klartextpasswörtern begünstigt (CVE-2025-44963, CVE-2025-44958).
- Jailbreak-Sicherheitsrisiken: Die RND-Umgebung kann mittels eines bekannten Standardpassworts problemlos verlassen werden (CVE-2025-44955).
Experten warnen, dass Angreifer diese Schwachstellen kombinieren können, um mehrere Sicherheitsebenen zu überwinden und somit vollständige Kontrolle über unternehmenskritische Netzwerkressourcen zu erlangen.
Auswirkungen auf den Markt und Einsatzgebiete
Die breite Nutzung von vSZ und RND in unterschiedlichsten Unternehmensbereichen unterstreicht das Ausmaß der Bedrohung. Organisationen, die auf diese Lösungen für zentrales Netzwerkmanagement, schnellen Einsatz und fortschrittliche Analysen setzen, sind nun Angriffen ausgesetzt, die den Betrieb stören, Datenverluste verursachen oder den Ruf in regulierten Branchen wie Gesundheitswesen, Bildung und Finanzwesen gefährden könnten.
Im Marktvergleich punkten Ruckus-Lösungen mit Skalierbarkeit und umfangreichen Verwaltungsfunktionen. Der aktuelle Vorfall zeigt jedoch, wie essenziell kontinuierliche Sicherheitsüberprüfungen und ein konsequentes Patch-Management im Bereich Netzwerk-Infrastruktur angesichts immer neuer Cyberbedrohungen sind.
Empfohlene Maßnahmen und nächste Schritte
Zum aktuellen Zeitpunkt wurden weder Schweregrade noch offizielle Security-Patches veröffentlicht. Das CERT Coordination Center (CERT/CC) der Carnegie Mellon University, das die Funde verifiziert hat, empfiehlt IT-Administratoren dringend, die Gefahr wenigstens zu minimieren: Der Zugang zu betroffenen Management-Oberflächen sollte auf vertrauenswürdige Nutzer beschränkt werden. Starke Authentifizierung und der Einsatz sicherer Protokolle sind hierbei elementare Sofortmaßnahmen, bis Updates von Ruckus verfügbar sind.
Eine proaktive Schwachstellenverwaltung sowie die fortlaufende Beobachtung von Hinweisen und Updates seitens Ruckus Networks sind entscheidend, um Unternehmensnetzwerke effektiv vor Angriffen auf Netzwerk-Infrastruktur und WLAN-Lösungen zu schützen.
Quelle: techradar
Kommentare