Обнаружена критическая уязвимость в популярном сетевом ПО UniFi Network, угрожающая утечкой паролей

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость под идентификатором BDU:2026-03439 (CVE-2026-22557). Данная уязвимость затрагивает широко используемое программное обеспечение для управления сетью UniFi Network от компании Ubiquiti Networks, а также устройство UniFi Express. Эксперты присвоили проблеме максимальный уровень опасности, поскольку она позволяет удаленному злоумышленнику без аутентификации получить несанкционированный доступ к конфиденциальным данным, включая учетные записи.

Детали уязвимости

Уязвимость относится к классу «Обход пути» (CWE-22). По сути, это ошибка в коде, связанная с неправильной проверкой путей к файлам и каталогам. В результате атакующий может манипулировать запросами к системе и выходить за пределы предназначенных для него директорий. В случае с UniFi Network подобная манипуляция ресурсами открывает путь к файлам, содержащим критически важную информацию, такую как хэши паролей и другие данные для аутентификации.

Под угрозой находятся версии UniFi Network до 10.1.85 и до 10.2.93 включительно, а также прошивки устройства UniFi Express до версии 9.0.114. Важно отметить, что для эксплуатации уязвимости не требуется взаимодействие с пользователем или какие-либо специальные привилегии. Базовые оценки по шкале CVSS для версий 2.0 и 3.1 составляют максимальные 10.0 баллов, что подчеркивает серьезность угрозы. Вектор атаки оценивается как сетевой (AV:N), а сложность атаки - как низкая (AC:L).

Производитель, Ubiquiti Networks, уже подтвердил наличие уязвимости и выпустил соответствующие патчи. Сообществу пользователей настоятельно рекомендуется как можно скорее обновить свое программное обеспечение до актуальных версий, следуя официальным инструкциям в бюллетене безопасности. Однако в текущих геополитических условиях, связанных с санкциями против Российской Федерации, специалисты по кибербезопасности призывают организации тщательно оценивать все сопутствующие риски перед установкой обновлений из любых источников.

Поскольку информация об уязвимости уже стала публичной, а в открытом доступе существуют рабочие эксплойты, окно для атаки может быть использовано злоумышленниками в ближайшее время. В частности, угроза может исходить от криминальных группировок, стремящихся получить доступ к корпоративным сетям для последующей установки вредоносного ПО или развертывания программ-вымогателей (ransomware).

Если немедленное обновление по какой-либо причине невозможно, эксперты рекомендуют незамедлительно принять ряд компенсирующих мер для снижения риска. Во-первых, следует ограничить удаленный доступ к веб-интерфейсу (dashboard) UniFi Network, особенно по порту 8443, с помощью правил межсетевого экранирования. Идеальным решением является полное закрытие доступа к системе управления из внешних сетей, включая интернет.

Во-вторых, рекомендуется реализовать схему доступа по принципу «белого списка», разрешая подключения только с доверенных IP-адресов. В-третьих, для мониторинга подозрительной активности стоит задействовать системы класса SIEM. Они помогут отслеживать попытки неаутентифицированного доступа к уязвимому компоненту. Дополнительный контроль можно обеспечить с помощью DLP-систем, которые предотвратят потенциальную утечку данных, если злоумышленник все же получит доступ.

Обнаружение данной уязвимости в очередной раз подчеркивает важность регулярного аудита безопасности сетевой периферии и инфраструктуры управления. Продукты для унифицированного управления сетью, такие как решения от Ubiquiti, часто становятся привлекательной целью для атакующих, поскольку предоставляют централизованный контроль над критически важными активами. Успешная эксплуатация подобных уязвимости может позволить злоумышленнику не только похитить данные, но и закрепиться (persistence) в системе для долгосрочного шпионажа или подготовки более масштабной атаки.

Таким образом, системным администраторам и специалистам по информационной безопасности необходимо оперативно проверить свои сети на наличие уязвимых версий UniFi Network и UniFi Express. Приоритетом должно стать применение официальных обновлений после оценки рисков или, как минимум, реализация строгих компенсирующих мер для блокировки потенциальных векторов атаки. Игнорирование данной угрозы может привести к серьезным последствиям, включая полный компромисс корпоративной сети и утечку конфиденциальной информации.

Ссылки

Комментарии: 0