Ubiquiti warnt vor kritischen UniFi OS-Schwachstellen mit Remote-Rechteerweiterung
Ubiquiti Networks hat dringende Sicherheitsupdates veröffentlicht, um eine Reihe hochkritischer Schwachstellen in der UniFi OS-Plattform zu beheben.

Kurzfassung
Warum das wichtig ist
- Ubiquiti Networks hat dringende Sicherheitsupdates veröffentlicht, um eine Reihe hochkritischer Schwachstellen in der UniFi OS-Plattform zu beheben.
- Diese schwerwiegenden Mängel könnten es nicht authentifizierten Angreifern aus der Ferne ermöglichen, beliebigen Code auszuführen, Berechtigungen zu eskalieren und die Netzwerkinfrastruktur ährden.
- Insgesamt hat der Hardwarehersteller fünf unterschiedliche Sicherheitslücken geschlossen, wovon drei eine maximale Schwerebewertung von 10,0 nach dem Common Vulnerability Scoring System (CVSS v3.1) aufweisen.
Die neu offengelegten Schwachstellen betreffen eine riesige Flotte äten, die sowohl in Unternehmensumgebungen als auch in Prosumer-Szenarien weit verbreitet sind. Betroffene Produktlinien umfassen die UniFi Cloud Gateway (UCG)-Serie, UniFi Dream Machine (UDM)-Geräte, UniFi Network Video Recorder (UNVR) sowie die Kernsoftware UniFi OS Server.
Aufgrund der Positionierung dieser Geräte am Netzwerkrand könnte eine erfolgreiche Ausnutzung Angreifern uneingeschränkten Zugriff auf interne Netzwerkbereiche und verbundene Endpunkte gewähren. Netzwerkadministratoren werden dringend aufgefordert, ihren Hardwarebestand umgehend zu überprüfen und die erforderlichen Firmware-Updates anzuwenden.
Die erhebliche Schwere der unauthentifizierten Command-Injection- und Path-Traversal-Schwachstellen bedeutet, dass internetexponierte Management-Schnittstellen einem unmittelbaren Ausnutzungsrisiko durch opportunistische Angreifer, Botnetze und Ransomware-Affiliates ausgesetzt sind, die nach Initialzugriffspunkten suchen.
Einordnung fuer Autofahrer
Die Formatierung dieses Artikels folgt Ihren bevorzugten technischen Leitlinien, wobei Tabellen bewusst vermieden werden, um die Daten in einer narrativen Struktur darzustellen.
UniFi OS Max Severity Flaws Drei der in diesem Zyklus behobenen Schwachstellen werden mit einer Bewertung von 10,0 auf der CVSS-Skala eingestuft, was auf die Fähigkeit zu Zero-Click, unauthentifizierter Remote-Code-Ausführung hinweist.
Das erste Schwachstellen, unter der Bezeichnung CVE-2026-34908 und vom Forscher Duc Anh Nguyen (@heckintosh_) entdeckt, betrifft eine unzureichende Zugriffskontrolle.

Sicherheitslage und Risiko
Diese Lcke ermglicht es einem bswilligen Angreifer mit lediglich Netzwerkzugriff, ohne dass Authentifizierungsdaten erforderlich sind, unbefugte und weitreichende nderungen am zugrunde liegenden UniFi-Betriebssystem vorzunehmen. Ebenfalls kritisch ist CVE-2026-34909, eine Pfadtraversierungs-Schwachstelle, die Security identifiziert wurde.
Durch Ausnutzung dieser Lcke knnen nicht authentifizierte Angreifer das Verzeichnis durchlaufen und vertrauliche Dateien auf dem Host-System lesen. Diese Dateien knnen anschlieend manipuliert werden, um unbefugten Zugriff auf ein Benutzerkonto des zugrunde liegenden Systems zu erlangen und damit eine vollstndige Kompromittierung des Gerts zu erreichen.
Die dritte Schwachstelle mit hchster Schweregrad, CVE-2026-34910, wurde Verwundbarkeit resultiert aus einer unzureichenden Eingabevalidierung innerhalb der UniFi OS-Umgebung. Netzwerknahe oder entfernte Angreifer können diese Schwachstelle ausnutzen, um beliebige Befehle einzuschleusen, wodurch sie bösartigen Code mit Systemrechten ausführen können.
Sicherheitslage und Risiko
Hochkritische Befehlssprache-Einspritzung und Offenlegung Neben den Schwachstellen mit höchster Schweregrad bewertete Ubiquiti zwei zusätzliche Sicherheitslücken, die unterschiedliche Vorab-Authentifizierungsanforderungen stellen.
Die als CVE-2026-33000 mit einem CVSS-Score von 9,1 verfolgte Schwachstelle ermöglicht es hochprivilegierten Angreifern, eine unzureichende Eingabevalidierung für eine Befehlssprache-Einspritzung auszunutzen.
V3rlust entdeckt, dient diese Sicherheitslücke in erster Linie als Mechanismus zur Privilegien-Eskalation oder zur Persistenz nach einer Kompromittierung für Angreifer, die bereits auf ein Administratorkonto zugegriffen haben. Zusätzlich ist CVE-2026-34911,, eine hochkritische (CVSS 7,7) Pfad-Traversierungs-Schwachstelle.

Technischer Hintergrund
Im Gegensatz zum zuvor erwähnten Traversierungsfehler mit der Schweregrad-Bewertung von 10,0 erfordert diese spezifische Sicherheitslücke, dass der Angreifer niedrige Privilegien besitzt.
Nach der Authentifizierung kann der Angreifer außerhalb der eingeschränkten Verzeichnisse navigieren, um auf sensible Systemdateien zuzugreifen, die für weitere laterale Bewegungen oder die Datenexfiltration innerhalb des betroffenen Umfelds missbraucht werden könnten.
Firmware-Updates: Ubiquiti hat umfassende Patches für sein vielfältiges Hardware-Ökosystem bereitgestellt, um diese schwerwiegenden Bedrohungen zu mindern. Administratoren, die UCG-Industrial-, UDM-Serie-, UNVR-Varianten und bestimmte UCG-Modelle verwalten, müssen ihre Firmware auf Version 5.1.12 oder höher aktualisieren.
Technischer Hintergrund
Auch Geräte wie die UDR-5G, ENVR-Core und UCK-Enterprise-Modelle benötigen eine sofortige Aktualisierung auf Version 5.1.12. Bei eigenständigen Bereitstellungen muss die UniFi OS Server-Software auf Version 5.0.8 oder höher aktualisiert werden.
Weitere spezifische Hardware-Geräte, einschließlich der UNAS-Netzwerk-Attached-Storage-Serie, wurden mit Patches in Version 5.1.10 versehen, während die Express-Modelle auf Version 4.0.14 aktualisiert werden müssen.
Netzwerkadministratoren müssen sicherstellen, dass Verwaltungsinterfaces strikt vom öffentlichen Internetzugriff getrennt sind und dass diese Updates unverzüglich angewendet werden, um Fernausnutzung zu verhindern.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Adobe nicht Erfinder von Photoshop: Ein College-Student der 80er Jahre schuf den Bildbearbeitungs-Klassiker
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Cyberkriminelle nutzen gefälschte NF-e-Rechnungen zur Verbreitung von Bananar RAT über schädliche Batch-Dateien
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Ubiquiti Patches Critical UniFi OS Vulnerabilities Allowing Remote Privilege Escalation
- Canonical
- https://cybersecuritynews.com/unifi-os-vulnerabilities-privilege-escalation/
- Quell-URL
- https://cybersecuritynews.com/unifi-os-vulnerabilities-privilege-escalation/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Adobe nicht Erfinder von Photoshop: Ein College-Student der 80er Jahre schuf den Bildbearbeitungs-Klassiker
Man könnte es ihm verzeihen, anzunehmen, dass Adobe Photoshop entwickelt hat, denn der multinationalen Software-Gigant ist mit vielen der de facto kreativen Werkzeuge, die in zahlreichen Branchen eingesetzt werden, untre
22.05.2026
Live Redaktion
Cyberkriminelle nutzen gefälschte NF-e-Rechnungen zur Verbreitung von Bananar RAT über schädliche Batch-Dateien
Ein neu entdeckter Bankentroyan richtet sich gegen Brasilianer, indem er sich als legitime elektronische Rechnung ausgiebt.
22.05.2026
Live Redaktion
Chinas Perowskit-Silizium-Tandemsolarzelle erreicht Rekordwirkungsgrad von 33,33 Prozent
Chinesische Wissenschaftler haben ein neues Passivierungsverfahren entwickelt, das zur Konstruktion einer neuen Perowskit-Silizium-Tandemsolarzelle mit einem Wirkungsgrad 33 Prozent geführt hat.
22.05.2026
Live Redaktion
Fable umgeht GTA 6-Schatten: Koreanische Altersfreigabe deutet auf Release im September oder Oktober 2026 hin
Das offizielle Altersrating für Playgrounds Fable-Reboot wurde in Südkorea und Australien bekanntgegeben, wie Reddit-Nutzer berichten.
22.05.2026
Live Redaktion