ثغرات أمنية غير مُعالجة تهدد منتجات Ruckus Wireless

كشفت تقارير تقنية عن مجموعة خطيرة من الثغرات الأمنية التي لم يتم إصلاحها في أنظمة إدارة الشبكات اللاسلكية التابعة لـ Ruckus Wireless، وتشمل منتجات Virtual SmartZone (vSZ) وNetwork Director (RND). هذه الثغرات، التي تم تصنيفها برموز تعريف أمنية (CVE-2025-44954 حتى CVE-2025-44963، بالإضافة إلى CVE-2025-6243)، تفتح الباب أمام هجمات محتملة قد تؤدي إلى كشف معلومات حساسة والسيطرة الكاملة على بيئة الشبكة اللاسلكية.

طبيعة الثغرات وتأثيرها المحتمل

تشمل هذه العيوب تجاوز إجراءات التحقق من الهوية، واستخدام معلومات سرية مبرمجة مسبقاً داخل النظام، وإمكانية قراءة ملفات حساسة بواسطة مستخدمين موثوقين، وتنفيذ أكواد ضارة عن بُعد دون الحاجة إلى المصادقة. وبحسب ما أوردته وحدة التنسيق والاستجابة للطوارئ التقنية (CERT/CC)، فإن إحدى الثغرات (CVE-2025-44954) تمكّن أي مهاجم يملك صلاحية الوصول إلى شبكة Ruckus vSZ من الحصول على صلاحيات المدير بالكامل، مما يعرض بيئة الإدارة اللاسلكية للاختراق التام. كما يمكن ربط عدة ثغرات معاً في هجوم متسلسل لتجاوز آليات الحماية التي تمنع الهجمات الفردية فقط، مما يزيد من مستوى الخطورة.

مكتشف الثغرات والتوصيات الأمنية

تم الكشف عن هذه المشكلات الأمنية من قبل الباحث الأمني Noam Moshe من فريق Claroty Team82. ورغم عدم إصدار تحديثات حتى الآن لإصلاح هذه الثغرات، فقد أوصى الخبراء باتباع إجراءات وقائية تضمن تقليل احتمالية الاستغلال، منها تقييد الوصول إلى واجهات الإدارة على المستخدمين الموثوقين فقط واستخدام بروتوكولات آمنة مثل HTTPS وSSH عند التعامل مع البنية التحتية.

خلفية حول منتجات Ruckus Wireless

تُستخدم منتجات Ruckus Wireless على نطاق واسع في المؤسسات والشركات لتوفير حلول إدارة الشبكات اللاسلكية والتحكم فيها عن بُعد. يتميز نظام vSZ بالقدرة على إدارة مئات من نقاط الوصول من خلال واجهة مركزية، في حين أن RND يقدم أدوات تحليل ومراقبة متقدمة. إلا أن الاعتماد الكبير على هذه الأنظمة في بيئات الإنتاج يزيد من حساسية وجود ثغرات أمنية غير معالجة داخلها.

محمد طاهر
محمد طاهر
المقالات: 497

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.