Alerta de segurança adesivo crítico da UniFi corrige o CVE-2026-22557 que pode permitir o controle de contas sem interação

Publicada 4 min de lectura 184 leituras

Ubiquiti lançou correções para duas vulnerabilidades importantes em seu software de gestão UniFi Network (também conhecido como UniFi Controller), a ferramenta que muitos administradores usam para configurar, monitorar e otimizar pontos de acesso, switches e gateways da família UniFi. Uma das falhas, catalogada com severidade máxima, permitiria a um atacante tomar o controle de contas de usuário sem necessidade de interação por parte da vítima, o que torna a atualização uma prioridade para qualquer implantação exposto.

O fabricante descreve a UniFi Network como uma plataforma que "combina gateways de Internet potentes com Wi-Fi e switching escalável" e que oferece painéis de tráfego em tempo real e mapas de topologia visual; também recomenda como forma preferida de implantar o uso de um UniFi Cloud Gateway em vez de o hospedar em um servidor ou equipamento auto-hospedado. Você pode consultar a introdução oficial no centro de ajuda do Ubiquiti: help.ui.com - UniFi Network.

Alerta de segurança adesivo crítico da UniFi corrige o CVE-2026-22557 que pode permitir o controle de contas sem interação
Imagem gerada com IA.

A vulnerabilidade mais grave, registrada como CVE-2026-22557, afeta as versões 10.1.85 e anteriores do UniFi Network Application e foi solucionada nas versões 10.1.89 em frente. Segundo a própria nota técnica da empresa, um atacante com acesso à rede poderia abusar de uma condição de path traversal para ler arquivos do sistema subjacente que, por sua vez, poderiam ser manipulados para obter acesso a contas internas. A característica alarmante desta falha é que sua exploração é considerada de baixa complexidade e não requer interação do usuário, o que facilita que atores maliciosos que já estejam na mesma rede possam escalar seu impacto; a recomendação de Ubiquiti e os detalhes do adesivo estão disponíveis em seu aviso público: Ubiquiti Community - Security Advisory.

A segunda vulnerabilidade corrigida é uma injeção NoSQL que requer autenticação, mas também perigosa porque permite a um usuário com credenciais ou acesso inicial ao sistema elevar seus privilégios dentro da aplicação. As injeções em bases de dados NoSQL são um vetor conhecido e seu funcionamento e mitigação estão bem documentados pela comunidade de segurança; se você quiser aprofundar os conceitos técnicos, OWASP mantém uma entrada explicativa sobre NoSQL Injection, e no caso de path traversal, você pode consultar o guia OWASP sobre Path Traversal.

Estas correcções chegam num contexto em que os produtos de rede de Ubiquiti figuraram frequentemente como alvos atrativos para atores estatais e bandas criminosas. Nos últimos anos, foram documentadas campanhas que comprometeram roteadores e outros dispositivos para construir botnets ou como pontos de pivote em operações mais complexas, pelo que qualquer vulnerabilidade no software de gestão que facilite a tomada de contas ou a escalada de privilégios merece atenção imediata por parte de administradores e responsáveis pela segurança.

Alerta de segurança adesivo crítico da UniFi corrige o CVE-2026-22557 que pode permitir o controle de contas sem interação
Imagem gerada com IA.

Se você gerir uma instalação UniFi, o passo essencial e de primeira ordem é atualizar: instala a versão 10.1.89 ou superior do UniFi Network Application o mais rapidamente possível. Para além do adesivo, é conveniente rever a arquitectura de implantação: se o seu controlador estiver exposto diretamente a redes não confiáveis, basta mover-se para uma rede de gestão separada ou colocá-lo num UniFi Cloud Gateway, conforme recomendado pelo fabricante. Limitar o acesso ao porto de gestão através de regras de firewall e VPN e aplicar autenticação multifator (MFA) nas contas administrativas são medidas que reduzem significativamente o risco de exploração, embora surjam novas vulnerabilidades.

Também não se deve esquecer as práticas operacionais: rotação de credenciais, auditoria e revisão periódica de logs em busca de acessos anormais, cópias de segurança da configuração e um inventário claro de versões instaladas ajudam tanto a detectar compromissos como a recuperar o controle se algo correr mal. Para organizações com requisitos mais estritos, isolar o plano de gestão em uma VLAN dedicada, criar listas brancas de endereços IP que possam acessar o controlador e revisar as integrações externas são passos prudentes.

Finalmente, é conveniente manter uma postura pró-ativa sobre informações de ameaças e avisos públicos: subscrever as atualizações do fabricante e boletins de agências de segurança, e validar adesivos antes de os colocar em produção, é a forma mais responsável pela gestão de infra-estruturas críticas. Você pode ler o registro do CVE para mais detalhes técnicos sobre a falha principal em: CVE-2026-22557, e repassar o aviso oficial de Ubiquiti aqui: Comunicado de segurança do Ubiquiti. Se você precisar de orientação prática para auditar ou endurecer uma implantação UniFi, a documentação do próprio fabricante e recursos comunitários especializados são um bom ponto de partida.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.