Ruckus Networks 针对接入点中的关键 RCE 漏洞发布安全公告

Ruckus AP Vulnerability

运行特定软件版本的 Ruckus 接入点容易受到未经验证的远程代码执行攻击。

Ruckus Networks 发布安全公告,警告其多个接入点(AP)产品存在严重的远程代码执行漏洞。该漏洞由 Ruckus 内部发现,未经身份验证的攻击者可通过 SSH 接口在易受攻击的设备上执行任意代码。

该漏洞源于不适当的输入消毒,攻击者可利用该漏洞注入并执行恶意代码。Ruckus 尚未发现该漏洞在野外被利用的任何实例。

受影响的产品和补救措施

运行指定软件版本的下列 Ruckus 接入点产品受影响:

  • SmartZone: 5.1 至 5.2.1
  • AP Solo:112.1.0.0.504 至 114.0.0.1294
  • ZD:10.3 和 10.4
  • 释放:200.8

Ruckus 敦促所有受影响的客户尽快将其 AP 软件更新到最新版本,以解决这一关键漏洞。该公告提供了每个受影响产品的具体软件版本和发布日期。

没有可用的解决方法

该漏洞没有可用的解决方法。更新到最新的软件版本是修复该问题的唯一方法。

建议

  • 更新 AP 软件:立即将所有受影响的 Ruckus AP 更新到最新的软件版本。
  • 监控网络活动: 密切监控网络活动中的任何可疑行为。
  • 审查安全措施: 审查并加强整体网络安全实践,包括访问控制和入侵检测系统。

我们鼓励 Ruckus 客户查阅官方安全公告,以了解详细信息和缓解此漏洞的进一步指导。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐