Критическая уязвимость в UniFi Access угрожает полным захватом систем контроля доступа

vulnerability

В Банке данных угроз (BDU) зарегистрирована новая критическая уязвимость, представляющая серьезную опасность для систем физической безопасности. Речь идет об уязвимости, идентифицированной как BDU:2026-00253 и CVE-2025-52665, в программном обеспечении для управления контролем доступа UniFi Access от компании Ubiquiti Networks. Ошибка в процедуре аутентификации позволяет удаленному злоумышленнику полностью скомпрометировать систему.

Детали уязвимости

Уязвимость затрагивает все версии UniFi Access до 4.0.21. Согласно классификации Common Weakness Enumeration, проблема относится к категории CWE-287, то есть к неправильной реализации аутентификации. Проще говоря, защитный механизм, проверяющий легитимность пользователя или устройства, работает некорректно. Это открывает путь для атаки.

Уровень угрозы оценивается как максимальный. Базовые оценки по шкале CVSS 2.0 и CVSS 3.1 достигают высшего значения в 10 баллов. Вектор атаки по CVSS 3.1 определяется как AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H. Данная расшифровка означает, что для эксплуатации не требуется ни сетевого доступа с высокими привилегиями, ни взаимодействия с пользователем. Более того, уязвимость воздействует на смежные компоненты системы, а последствия включают полную компрометацию конфиденциальности, целостности и доступности.

Эксперты предупреждают, что успешная эксплуатация данной уязвимости позволяет удаленному нарушителю получить полный контроль над системой UniFi Access. Следовательно, злоумышленник потенциально может управлять электронными замками, турникетами и другими подключенными устройствами контроля доступа. Это создает прямую угрозу физической безопасности объектов, где развернуто такое решение.

Важно отметить, что, согласно данным BDU, эксплойт уже существует в открытом доступе. Данный факт многократно увеличивает актуальность угрозы, поскольку значительно снижает порог входа для киберпреступников. Теперь для проведения атаки не требуются глубокие технические знания, что может спровоцировать волну инцидентов.

Производитель, компания Ubiquiti, уже подтвердил наличие уязвимости и оперативно отреагировал на инцидент. Проблема была устранена в обновленной версии программного обеспечения. Следовательно, единственной эффективной мерой защиты является незамедлительное обновление UniFi Access до версии 4.0.21 или новее. Все рекомендации и детали исправления опубликованы в официальном бюллетене безопасности компании.

Администраторам и специалистам по информационной безопасности необходимо срочно проверить все развернутые экземпляры UniFi Access. Если система еще не обновлена, ее следует считать критически уязвимой. Временно, до момента применения патча, можно рассмотреть дополнительные меры сегментации сети. Например, стоит изолировать сеть системы контроля доступа от основных корпоративных сетей и интернета, насколько это позволяет функционал.

Обнаружение этой уязвимости подчеркивает важность регулярного и своевременного обновления всего программного обеспечения, особенно в критически важных системах. Физическая безопасность все больше зависит от кибербезопасности, и уязвимости в таких звеньях создают комплексные риски. Поэтому мониторинг источников, таких как BDU и CVE, должен быть рутинной практикой для ответственных специалистов.

В целом, ситуация с CVE-2025-52665 служит очередным напоминанием. Устройства Интернета вещей и системы, находящиеся на стыке физического и цифрового мира, становятся частой мишенью для атак. Следовательно, их безопасность требует повышенного внимания и проактивного подхода, включающего не только установку обновлений, но и постоянную оценку рисков.

Ссылки

Комментарии: 0