Ubiquiti a publié des corrections pour deux vulnérabilités importantes dans son logiciel de gestion de réseau UniFi (également appelé UniFi Controller), l'outil utilisé par de nombreux administrateurs pour configurer, surveiller et optimiser les points d'accès, les commutateurs et les passerelles de la famille UniFi. Une des défaillances, énumérées avec une sévérité maximale, permettrait à un attaquant de prendre le contrôle des comptes d'utilisateurs sans que la victime ait besoin d'interaction., qui fait de la mise à jour une priorité pour tout déploiement exposé.
Le fabricant décrit UniFi Network comme une plate-forme qui "combine des passerelles Internet puissantes avec Wi-Fi évolutive et commutation" et offre des panneaux de trafic en temps réel et des cartes de topologie visuelle; il recommande également comme moyen privilégié de déployer l'utilisation d'une passerelle Cloud UniFi plutôt que de l'héberger sur un serveur ou un équipement autonome. Vous pouvez voir l'introduction officielle au centre d'aide d'Ubiquiti: Aide.ui.com - Réseau UniFi.

La vulnérabilité la plus grave, enregistrée comme CVE-2026-22557, affecte les versions 10.1.85 et supérieures de l'Application Réseau UniFi et a été corrigé dans les versions 10.1.89 ci-dessous. Selon la note technique de l'entreprise, un attaquant avec accès au réseau pourrait abuser d'une condition de chemin traversant pour lire les fichiers du système sous-jacent qui, à leur tour, pourraient être manipulés pour accéder aux comptes internes. La caractéristique alarmante de cet échec est que son exploitation est considérée comme peu complexe et ne nécessite pas d'interaction avec l'utilisateur, ce qui permet aux acteurs malveillants déjà présents sur le même réseau d'accroître leur impact ; la recommandation et les détails du patch d'Ubiquiti sont disponibles dans votre avis public : Communauté Ubiquiti - Avis de sécurité.
La deuxième vulnérabilité corrigée est une injection NoSQL qui nécessite une authentification, mais elle est aussi dangereuse parce qu'elle permet à un utilisateur avec des identifiants ou un accès initial au système d'augmenter ses privilèges dans l'application. Les injections de base de données NoSQL sont un vecteur connu et leur fonctionnement et leur atténuation sont bien documentés par la communauté de la sécurité; si vous voulez approfondir les concepts techniques, OWASP maintient une entrée explicative sur Injection noSQL, et dans le cas d'un chemin transfrontalier, vous pouvez voir le guide OWASP sur Voie transversale.
Ces corrections s'inscrivent dans un contexte où les produits du réseau d'Ubiquiti apparaissent souvent comme des cibles attrayantes pour les acteurs étatiques et les gangs criminels. Ces dernières années, les campagnes qui ont engagé des routeurs et d'autres dispositifs pour construire des botnets ou comme points pivots dans des opérations plus complexes ont été documentées, de sorte que toute vulnérabilité dans les logiciels de gestion qui facilite la responsabilité ou l'escalade des privilèges mérite une attention immédiate des gestionnaires et des responsables de la sécurité.

Si vous gérez une installation UniFi, l'étape essentielle et de première main est de mettre à jour: installez la version 10.1.89 ou supérieure de l'application réseau UniFi dès que possible. Au-delà du patch, il convient de revoir l'architecture de déploiement : si votre contrôleur est directement exposé à des réseaux peu fiables, il vaut la peine de le déplacer vers un réseau de gestion distinct ou de le déployer vers une passerelle UniFi Cloud, comme le recommande le fabricant. Limiter l'accès au port de gestion par le pare-feu et les règles VPN et appliquer l'authentification multifactorielle (AMF) dans les comptes administratifs sont des mesures qui réduisent considérablement le risque d'exploitation même si de nouvelles vulnérabilités apparaissent.
Nous ne devons pas non plus oublier les pratiques opérationnelles : la rotation des pouvoirs, l'audit et l'examen périodique des données de connexion à la recherche d'accès anormale, la sauvegarde de la configuration et un inventaire clair des versions installées aident à détecter les engagements et à reprendre le contrôle en cas de problème. Pour les organisations ayant des exigences plus strictes, isoler le plan de gestion dans un VLAN dédié, créer des listes blanches d'adresses IP qui peuvent accéder au contrôleur et examiner les intégrations externes sont des étapes prudentes.
Enfin, il convient de maintenir une position proactive sur l'information concernant les menaces et les avertissements publics : s'abonner aux mises à jour du fabricant et aux bulletins des agences de sécurité, et valider les correctifs avant leur déploiement en production, est la façon la plus responsable de gérer les infrastructures essentielles. Vous pouvez lire l'enregistrement CVE pour plus de détails techniques sur l'échec principal à: CVE-2026-22557 et consultez l'avis officiel d'Ubiquiti ici: Communiqué de sécurité d'Ubiquiti. Si vous avez besoin de conseils pratiques pour vérifier ou durcir un déploiement Unifi, la documentation propre du fabricant et les ressources communautaires spécialisées sont un bon point de départ.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...