Ubiquiti UniFi Protect'te iki güvenlik boşluğu keşfedildi. Sınıflandırılmış bir yol, zararlı kodun bir şal ve yürütülmesine izin verir. Üretici, kullanıcıları hızlı bir şekilde indirip yüklemesi gereken güncellenmiş yazılımı damgaladı.
Ubiquiti bir güvenlik bildirimindeki zayıf noktaları tartışır. Yönetim ağına erişimi olan Bös'in aktörleri herhangi bir koda neden olabilir ve gerçekleştirebilir (CVE 2025-23123, CVST 10.0Risk “eleştirmen“). Maksimum risk değerlendirmesi, zayıf noktanın basitçe istismar edilebileceğini göstermektedir. Örneğin, Mirai-Botnet gibi botnet operatörleri gibi bu zayıf noktaların, kötü amaçlı yazılımlarını kalıcı olarak ağlara sabitlemek için kullanımı.
Ubiquiti unifi koruma: ayrıca savunmasız
5.3.41 sürümündeki ve daha eski bir Ubiquiti-unifi-koruyucu uygulamaya erişim mekanizması, bağlantıda devre dışı bırakılmış olsa bile, “canlı yayın” bağlantılarının alıcılarına verilmeye devam edebilir ( 4.4Risk “orta“).
Boşlukların tam olarak nasıl olduğu ve saldırganların bundan nasıl yararlanabileceği hakkında daha fazla bilgi. Ubiquiti ayrıca saldırı girişimlerini neyin etkilediğine dair herhangi bir gösterge çağırmaz. Boşluklar zaten doğaya bağlısa üretici herhangi bir gösterge sağlamaz. Güvenlik sızıntılarından biri eleştirmen olarak en yüksek değerlendirmeyi bile aldığından, yöneticiler mümkün olan en kısa sürede güncellemeleri indirmeli ve uygulamalıdır.
Ubiquiti, web sitesindeki 4.75.62 sürümünde Unifi-Protect kameralar için güncellenmiş ürün yazılımı sağlar. Ancak, üretici güncellemenin zayıf bir kritik noktayı onardığını belirtmez. 5.3.45 Hatası'ndan UniFi-Protex-Protex çalıştırma uygulaması da mevcuttur, ancak burada da Ubiquiti, güncellemenin güvenlik ile ilgili olduğu söylenmez.
Geçen Ekim ayında Ubiquiti, UniFi Network Server'da yüksek riskli bir güvenlik açığı doldurmuştu. Bu şekilde, saldırganlar yerel kurulumlar için sistemdeki haklarını genişletebildiler.
(DMK)
Ubiquiti bir güvenlik bildirimindeki zayıf noktaları tartışır. Yönetim ağına erişimi olan Bös'in aktörleri herhangi bir koda neden olabilir ve gerçekleştirebilir (CVE 2025-23123, CVST 10.0Risk “eleştirmen“). Maksimum risk değerlendirmesi, zayıf noktanın basitçe istismar edilebileceğini göstermektedir. Örneğin, Mirai-Botnet gibi botnet operatörleri gibi bu zayıf noktaların, kötü amaçlı yazılımlarını kalıcı olarak ağlara sabitlemek için kullanımı.
Ubiquiti unifi koruma: ayrıca savunmasız
5.3.41 sürümündeki ve daha eski bir Ubiquiti-unifi-koruyucu uygulamaya erişim mekanizması, bağlantıda devre dışı bırakılmış olsa bile, “canlı yayın” bağlantılarının alıcılarına verilmeye devam edebilir ( 4.4Risk “orta“).
Boşlukların tam olarak nasıl olduğu ve saldırganların bundan nasıl yararlanabileceği hakkında daha fazla bilgi. Ubiquiti ayrıca saldırı girişimlerini neyin etkilediğine dair herhangi bir gösterge çağırmaz. Boşluklar zaten doğaya bağlısa üretici herhangi bir gösterge sağlamaz. Güvenlik sızıntılarından biri eleştirmen olarak en yüksek değerlendirmeyi bile aldığından, yöneticiler mümkün olan en kısa sürede güncellemeleri indirmeli ve uygulamalıdır.
Ubiquiti, web sitesindeki 4.75.62 sürümünde Unifi-Protect kameralar için güncellenmiş ürün yazılımı sağlar. Ancak, üretici güncellemenin zayıf bir kritik noktayı onardığını belirtmez. 5.3.45 Hatası'ndan UniFi-Protex-Protex çalıştırma uygulaması da mevcuttur, ancak burada da Ubiquiti, güncellemenin güvenlik ile ilgili olduğu söylenmez.
Geçen Ekim ayında Ubiquiti, UniFi Network Server'da yüksek riskli bir güvenlik açığı doldurmuştu. Bu şekilde, saldırganlar yerel kurulumlar için sistemdeki haklarını genişletebildiler.
(DMK)