Ubiquiti ha lanzado correcciones para dos vulnerabilidades importantes en su software de gestión UniFi Network (también conocido como UniFi Controller), la herramienta que muchos administradores utilizan para configurar, monitorizar y optimizar puntos de acceso, switches y gateways de la familia UniFi. Una de las fallas, catalogada con severidad máxima, permitiría a un atacante tomar el control de cuentas de usuario sin necesidad de interacción por parte de la víctima, lo que convierte la actualización en una prioridad para cualquier despliegue expuesto.
El fabricante describe UniFi Network como una plataforma que "combina gateways de Internet potentes con Wi‑Fi y switching escalables" y que ofrece paneles de tráfico en tiempo real y mapas de topología visuales; además recomienda como forma preferida de despliegue el uso de un UniFi Cloud Gateway en lugar de alojarlo en un servidor o equipo autohospedado. Puedes consultar la introducción oficial en el centro de ayuda de Ubiquiti: help.ui.com - UniFi Network.

La vulnerabilidad más grave, registrada como CVE-2026-22557, afecta a las versiones 10.1.85 y anteriores del UniFi Network Application y fue solucionada en las versiones 10.1.89 en adelante. Según la propia nota técnica de la compañía, un atacante con acceso a la red podría abusar de una condición de path traversal para leer archivos del sistema subyacente que, a su vez, podrían ser manipulados para obtener acceso a cuentas internas. La característica alarmante de este fallo es que su explotación se considera de baja complejidad y no requiere interacción del usuario, lo que facilita que actores maliciosos que ya estén en la misma red puedan escalar su impacto; la recomendación de Ubiquiti y los detalles del parche están disponibles en su aviso público: Ubiquiti Community - Security Advisory.
La segunda vulnerabilidad corregida es una inyección NoSQL que requiere autenticación, pero que igualmente es peligrosa porque permite a un usuario con credenciales o acceso inicial al sistema elevar sus privilegios dentro de la aplicación. Las inyecciones en bases de datos NoSQL son un vector conocido y su funcionamiento y mitigación están bien documentados por la comunidad de seguridad; si quieres profundizar en los conceptos técnicos, OWASP mantiene una entrada explicativa sobre NoSQL Injection, y en el caso de path traversal puedes consultar la guía de OWASP sobre Path Traversal.
Estas correcciones llegan en un contexto en el que los productos de red de Ubiquiti han figurado con frecuencia como objetivos atractivos para actores estatales y bandas criminales. En los últimos años se han documentado campañas que comprometieron routers y otros dispositivos para construir botnets o como puntos de pivote en operaciones más complejas, por lo que cualquier vulnerabilidad en el software de gestión que facilite la toma de cuentas o la escalada de privilegios merece atención inmediata por parte de administradores y responsables de seguridad.

Si gestionas una instalación UniFi, el paso esencial y de primer orden es actualizar: instala la versión 10.1.89 o superior del UniFi Network Application lo antes posible. Más allá del parche, conviene revisar la arquitectura de despliegue: si tu controlador está expuesto directamente a redes no confiables, valora moverlo a una red de gestión separada o desplegarlo en un UniFi Cloud Gateway, tal como recomienda el fabricante. Limitar el acceso al puerto de gestión mediante reglas de firewall y VPN y aplicar autenticación multifactor (MFA) en las cuentas administrativas son medidas que reducen significativamente el riesgo de explotación aunque surjan nuevas vulnerabilidades.
Tampoco hay que olvidar las prácticas operativas: rotación de credenciales, auditoría y revisión periódica de logs en busca de accesos anómalos, copias de seguridad de la configuración y un inventario claro de versiones instaladas ayudan tanto a detectar compromisos como a recuperar el control si algo sale mal. Para organizaciones con requisitos más estrictos, aislar el plano de gestión en una VLAN dedicada, crear listas blancas de direcciones IP que puedan acceder al controlador y revisar las integraciones externas son pasos prudentes.
Finalmente, conviene mantener una postura proactiva sobre información de amenazas y avisos públicos: suscribirse a las actualizaciones del fabricante y a boletines de agencias de seguridad, y validar parches antes de desplegarlos en producción, es la forma más responsable de gestionar infraestructuras críticas. Puedes leer el registro del CVE para más detalles técnicos sobre la falla principal en: CVE-2026-22557, y repasar el aviso oficial de Ubiquiti aquí: Comunicado de seguridad de Ubiquiti. Si necesitas orientación práctica para auditar o endurecer un despliegue UniFi, la documentación del propio fabricante y recursos comunitarios especializados son un buen punto de partida.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...