آسیبپذیری بحرانی اجرای کد از راه دور در Ruckus Wireless Admin panel امکان اجرای کد از راه دور و همچنین CSRF و SSRF را برای مهاجمان فراهم میکند. شناسه CVE-2023-25717 با امتیاز 9.8 و سطح بحرانی به این آسیبپذیری اختصاص یافته است. مهاجمان هم اکنون از این آسیبپذیری برای انتشار باتنتهای DDoS استفاده میکنند. بدافزار AndoryuBot که برای اولین بار در فوریه امسال مشاهده گردید، از طریق اجرای درخواستهای HTTP GET از این باگ بهرهبرداری میکند. این بدافزار پس از آلوده کردن دستگاه، از آن برای اجرای حملات DDoS استفاده میکند.
این آسیبپذیری در نسخههای 10.4 و پایینتر Ruckus Wireless Admin وجود دارد. در صورتی که از محصولات Ruckus استفاده میکنید، توصیه میشود در اسرع وقت نسبت به نصب وصلههای امنیتی منتشر شده اقدام نمایید.
منابع:
https://www.bleepingcomputer.com/news/security/critical-ruckus-rce-flaw-exploited-by-new-ddos-botne…
https://vulnera.com/newswire/cisa-issues-warning-on-critical-ruckus-bug-exploited-by-ddos-botnet/
https://nvd.nist.gov/vuln/detail/CVE-2023-25717
https://support.ruckuswireless.com/security_bulletins/315
https://cybir.com/2023/cve/proof-of-concept-ruckus-wireless-admin-10-4-unauthenticated-remote-code-…
- 23