A Ubiquiti divulgou atualizações de segurança para corrigir três vulnerabilidades de severidade máxima no UniFi OS, que poderiam ser exploradas por atacantes remotos sem privilégios.
O UniFi OS é um sistema operacional unificado que equipa os consoles UniFi e ajuda a gerenciar a infraestrutura de TI, incluindo rede, segurança e outros serviços, além de aplicativos como UniFi Network, UniFi Protect, UniFi Access, UniFi Talk e UniFi Connect.
A primeira falha, identificada como
CVE-2026-34908
, permite que invasores façam alterações não autorizadas em sistemas-alvo ao explorar uma fraqueza de controle de acesso inadequado no UniFi OS.
A segunda,
CVE-2026-34909
, possibilita o acesso a arquivos do sistema subjacente por meio de uma vulnerabilidade de travessia de caminho, que poderia ser manipulada para alcançar uma conta subjacente.
Uma terceira falha de segurança de severidade máxima,
CVE-2026-34910
, torna possível a execução de ataques de injeção de comandos depois que o agente malicioso obtém acesso à rede e explora uma vulnerabilidade de validação inadequada de entrada.
Na quinta-feira, a Ubiquiti também corrigiu uma segunda falha crítica de injeção de comandos,
CVE-2026-33000
, e uma falha de divulgação de informações de alta severidade,
CVE-2026-34911
, ambas afetando dispositivos com UniFi OS.
Até o momento, a Ubiquiti não informou se alguma das cinco vulnerabilidades foi explorada no mundo real antes da divulgação, mas afirmou que todas podem ser exploradas em ataques de baixa complexidade e que foram reportadas por meio do programa de bug bounty HackerOne.
Atualmente, a empresa de inteligência de ameaças Censys monitora quase 100.000 endpoints do UniFi OS expostos à internet, sendo que a maioria, quase 50.000 endereços IP, está nos Estados Unidos.
Ainda não há informações sobre quantos desses dispositivos já estão protegidos contra possíveis ataques que explorem as falhas corrigidas pela Ubiquiti nesta semana.
Em março, a Ubiquiti já havia corrigido outra falha de severidade máxima, CVE-2026-22557, no aplicativo UniFi Network, que poderia permitir a tomada de contas de usuários, além de uma vulnerabilidade,
CVE-2026-22558
, que pode ser explorada para elevação de privilégios.
Nos últimos anos, produtos da Ubiquiti também foram alvo de grupos de hackers apoiados por Estados e de cibercriminosos, em campanhas que sequestraram esses dispositivos para formar botnets e ocultar as atividades maliciosas dos threat actors.
Em fevereiro de 2024, por exemplo, o FBI derrubou a Moobot, uma botnet formada por roteadores Ubiquiti Edge OS comprometidos e usada pela Diretoria Principal de Inteligência do Estado-Maior General da Rússia, a GRU, para encaminhar tráfego malicioso em ataques de ciberespionagem contra os Estados Unidos e seus aliados.
Quatro anos antes, em abril de 2022, a U.S. Cybersecurity and Infrastructure Security Agency, a CISA, também incluiu uma falha crítica de injeção de comandos,
CVE-2010-5330
, no Ubiquiti AirOS em seu catálogo de vulnerabilidades exploradas ativamente e determinou que agências federais protegessem seus dispositivos em até três semanas.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...