Team82 ロゴ Claroty
重大な脅威

CVE-2025-44963

CWE-321: ハードコードされた暗号化キーの使用

RND はバックエンド Web サーバー上のシークレット キーを使用して、セッション JWT が有効であることを確認します。 この秘密鍵はウェブサーバーにハードコードされています。 秘密鍵を知っている人は誰でも、有効なJWTを作成できるため、管理者権限を持つサーバーにアクセスするための一般的な認証をバイパスできます。

現在、ベンダーから提供されたパッチはありません。 リスクを軽減するために、ネットワーク管理者は、これらの影響を受ける製品を使用するワイヤレス管理環境へのアクセスを制限し、信頼できるユーザーとその認証済みクライアントがHTTPSやSSHなどの安全なプロトコルを介してRuckusインフラストラクチャを管理できるようにする必要があります。

リスク情報

CVE ID

CVE-2025-44963

ベンダー

ラッカスネットワークス

製品

仮想スマートゾーン

CVSS v3

9.8

アドバイザリ


開示方針

Team82 は、世界中のサイバーセキュリティエコシステムの安全性を確保するために、影響を受けるベンダーに、調整されたタイムリーな方法で脆弱性を個人的に報告することにコミットしています。 ベンダーおよび研究コミュニティと関わりを持つために、 Team82 は、当社の協調的開示ポリシーをダウンロードして共有するようお客様にお願いしています。Team82 は、製品およびサービスの脆弱性を発見した場合、この報告および開示プロセスに従います。

パブリックEメールとPGPキー

Team82 はまた、ベンダーと研究コミュニティが脆弱性と研究情報を安全かつ安全に当社と交換できるように、公開PGPキーを提供しています。

Claroty
LinkedIn ツイッター YouTube Facebook