Критическая уязвимость в устройствах Ubiquiti UniFi позволяет злоумышленникам внедрять вредоносные команды

vulnerability

В устройствах управления доступом Ubiquiti UniFi обнаружена критическая уязвимость, позволяющая злоумышленникам внедрять и выполнять произвольные команды на уязвимых системах. Этот серьезный недостаток безопасности, получивший идентификатор CVE-2025-27212, затрагивает несколько продуктов линейки UniFi Access и оценивается по шкале CVSS максимальным баллом 9.8, что указывает на высокий риск эксплуатации и потенциально масштабные последствия.

Подробности уязвимости и вектор атаки

Проблема заключается в недостаточной проверке входных данных в некоторых устройствах UniFi Access, что создает возможность для атак типа "инъекция команд". Исследователи безопасности Бонгын Ку и Джунхён Чо, обнаружившие уязвимость, продемонстрировали, что злоумышленники, получившие доступ к управляющей сети UniFi Access, могут использовать этот недостаток для выполнения произвольных команд на целевых устройствах.

Высокий уровень опасности уязвимости объясняется ее потенциальным воздействием на корпоративные среды, где системы UniFi Access широко применяются для управления физическим доступом. Эксплуатация этой уязвимости позволяет злоумышленникам обходить стандартные механизмы защиты и получать несанкционированный доступ к охраняемым зонам или системам.

Уязвимость затрагивает шесть различных продуктов UniFi Access, включая считыватели, домофоны и сопутствующее оборудование, используемое организациями для комплексного управления доступом. Среди затронутых устройств - UniFi Access Reader Pro (версии 2.14.21 и ниже), UniFi Access G2 Reader Pro (1.10.32 и ниже), UniFi Access G3 Reader Pro (1.10.30 и ниже), UniFi Access Intercom (1.7.28 и ниже), UniFi Access G3 Intercom (1.7.29 и ниже), а также UniFi Access Intercom Viewer (1.3.20 и ниже).

Ubiquiti уже выпустила обновления безопасности для всех затронутых продуктов, и компания настоятельно рекомендует администраторам немедленно установить исправления. В частности, для UniFi Access Reader Pro исправленная версия начинается с 2.15.9, для UniFi Access G2 Reader Pro - с 1.11.23, а для UniFi Access Intercom - с 1.8.22. Полный перечень обновленных версий, а также подробные инструкции по их установке содержатся в бюллетене безопасности Ubiquiti (Security Advisory Bulletin 051).

Учитывая критический характер уязвимости и потенциальную угрозу для физической безопасности, организации, использующие устройства UniFi Access, должны немедленно приступить к экстренному обновлению прошивок. Кроме того, рекомендуется провести тщательный аудит систем для выявления возможных следов несанкционированного доступа.

Эксперты по кибербезопасности подчеркивают, что подобные уязвимости в системах контроля доступа особенно опасны, поскольку они могут быть использованы не только для цифрового взлома, но и для компрометации физической безопасности объекта. В связи с этим рекомендуется не ограничиваться только установкой обновлений, но и пересмотреть настройки сетевой безопасности, минимизировав потенциальные пути для атакующих.

Ubiquiti также советует администраторам убедиться, что устройства не выставлены в публичный интернет без дополнительной защиты, а доступ к управляющему интерфейсу ограничен доверенными IP-адресами. В противном случае злоумышленники могут воспользоваться уязвимостью даже без доступа к локальной сети организации.

Ожидается, что в ближайшее время появятся дополнительные исследования, посвященные возможным сценариям эксплуатации CVE-2025-27212, поэтому компаниям следует сохранять бдительность и мониторить новые рекомендации. В случае если обновление прошивки по каким-то причинам невозможно, Ubiquiti предлагает временные меры по снижению рисков, которые также описаны в бюллетене безопасности.

Ссылки

Комментарии: 0