⚡ Não perca: notícia importante no ar! ⚡
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Ubiquiti lançou atualizações de segurança para corrigir três vulnerabilidades de gravidade máxima no UniFi OS que podem ser exploradas por invasores remotos sem privilégios.
UniFi OS é um sistema operacional unificado que alimenta os consoles UniFi e ajuda a gerenciar a infraestrutura de TI, incluindo redes, segurança e outros serviços, bem como aplicativos UniFi, como UniFi Network, UniFi Protect, UniFi Access, UniFi Talk e UniFi Connect.
A primeira falha (CVE-2026-34908) permite que os invasores façam alterações não autorizadas nos sistemas visados, explorando uma fraqueza de controle de acesso impróprio no sistema operacional UniFi, enquanto a segunda (CVE-2026-34909) permite que eles acessem arquivos no sistema subjacente, abusando de uma vulnerabilidade Path Traversal, que pode ser manipulada para acessar uma conta subjacente.
Um terceiro problema de segurança de gravidade máxima (CVE-2026-34910) torna possível que agentes mal-intencionados lancem um ataque de injeção de comando após obter acesso à rede explorando uma vulnerabilidade de validação de entrada inadequada.
Na quinta-feira, a Ubiquiti também corrigiu uma segunda falha crítica de injeção de comando (CVE-2026-33000) e uma divulgação de informações de alta gravidade (CVE-2026-34911), ambas afetando dispositivos Unifi OS.
A Ubiquiti ainda não divulgou se alguma das cinco vulnerabilidades foi explorada antes da divulgação, mas compartilhou que elas podem ser exploradas em ataques de baixa complexidade e foram relatadas por meio de seu programa de recompensas de bugs HackerOne.
No momento, a empresa de inteligência de ameaças Censys está rastreando quase 100.000 endpoints UniFi OS expostos à Internet, a maioria deles (quase 50.000 endereços IP) encontrados nos Estados Unidos.
No entanto, atualmente não há informações sobre quantos foram protegidos contra possíveis ataques direcionados às vulnerabilidades que a Ubiquiti corrigiu esta semana.
Endpoints UniFi OS expostos online (Censys)
Em março, a Ubiquiti corrigiu outra falha de gravidade máxima (CVE-2026-22557) no aplicativo de rede UniFi que pode permitir que invasores assumam o controle de contas de usuários, bem como uma vulnerabilidade (CVE-2026-22558) que pode ser explorada para aumentar privilégios.
Os produtos da Ubiquiti têm sido alvo de grupos de hackers apoiados pelo Estado e de cibercriminosos nos últimos anos, em campanhas que os sequestraram para construir botnets que ocultavam as atividades maliciosas dos atores da ameaça.
Por exemplo, em fevereiro de 2024, o FBI derrubou o Moobot, uma botnet de roteadores Ubiquiti Edge OS hackeados usados pela Diretoria Principal de Inteligência do Estado-Maior (GRU) da Rússia para fazer proxy de tráfego malicioso em ataques de ciberespionagem direcionados aos Estados Unidos e seus aliados.
Quatro anos atrás, em abril de 2022, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) também adicionou uma falha crítica de injeção de comando (CVE-2010-5330) no Ubiquiti AirOS ao seu catálogo de vulnerabilidades exploradas ativamente e ordenou que as agências federais protegessem seus dispositivos dentro de três semanas.
A lacuna de validação: o pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.
Baixe agora
UniFi OS é um sistema operacional unificado que alimenta os consoles UniFi e ajuda a gerenciar a infraestrutura de TI, incluindo redes, segurança e outros serviços, bem como aplicativos UniFi, como UniFi Network, UniFi Protect, UniFi Access, UniFi Talk e UniFi Connect.
A primeira falha (CVE-2026-34908) permite que os invasores façam alterações não autorizadas nos sistemas visados, explorando uma fraqueza de controle de acesso impróprio no sistema operacional UniFi, enquanto a segunda (CVE-2026-34909) permite que eles acessem arquivos no sistema subjacente, abusando de uma vulnerabilidade Path Traversal, que pode ser manipulada para acessar uma conta subjacente.
Um terceiro problema de segurança de gravidade máxima (CVE-2026-34910) torna possível que agentes mal-intencionados lancem um ataque de injeção de comando após obter acesso à rede explorando uma vulnerabilidade de validação de entrada inadequada.
Na quinta-feira, a Ubiquiti também corrigiu uma segunda falha crítica de injeção de comando (CVE-2026-33000) e uma divulgação de informações de alta gravidade (CVE-2026-34911), ambas afetando dispositivos Unifi OS.
A Ubiquiti ainda não divulgou se alguma das cinco vulnerabilidades foi explorada antes da divulgação, mas compartilhou que elas podem ser exploradas em ataques de baixa complexidade e foram relatadas por meio de seu programa de recompensas de bugs HackerOne.
No momento, a empresa de inteligência de ameaças Censys está rastreando quase 100.000 endpoints UniFi OS expostos à Internet, a maioria deles (quase 50.000 endereços IP) encontrados nos Estados Unidos.
No entanto, atualmente não há informações sobre quantos foram protegidos contra possíveis ataques direcionados às vulnerabilidades que a Ubiquiti corrigiu esta semana.
Endpoints UniFi OS expostos online (Censys)
Em março, a Ubiquiti corrigiu outra falha de gravidade máxima (CVE-2026-22557) no aplicativo de rede UniFi que pode permitir que invasores assumam o controle de contas de usuários, bem como uma vulnerabilidade (CVE-2026-22558) que pode ser explorada para aumentar privilégios.
Os produtos da Ubiquiti têm sido alvo de grupos de hackers apoiados pelo Estado e de cibercriminosos nos últimos anos, em campanhas que os sequestraram para construir botnets que ocultavam as atividades maliciosas dos atores da ameaça.
Por exemplo, em fevereiro de 2024, o FBI derrubou o Moobot, uma botnet de roteadores Ubiquiti Edge OS hackeados usados pela Diretoria Principal de Inteligência do Estado-Maior (GRU) da Rússia para fazer proxy de tráfego malicioso em ataques de ciberespionagem direcionados aos Estados Unidos e seus aliados.
Quatro anos atrás, em abril de 2022, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) também adicionou uma falha crítica de injeção de comando (CVE-2010-5330) no Ubiquiti AirOS ao seu catálogo de vulnerabilidades exploradas ativamente e ordenou que as agências federais protegessem seus dispositivos dentro de três semanas.
A lacuna de validação: o pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.
Baixe agora
#samirnews #samir #news #boletimtec #ubiquiti #corrige #três #vulnerabilidades #de #gravidade #máxima #do #sistema #operacional #unifi
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário