В программных оболочках сетевых устройств Ubiquiti обнаружились две уязвимости, одна из которых получила максимальную оценку по шкале угроз CVSS. Вторая менее опасна, но вполне может использоваться в комбинации с первой.
Ubiquiti исправил две уязвимости в своем решении UniFi Network Application, одна из которых получила максимальную оценку степени угрозы.
UniFi Network Application, также известное как UniFi Controller, представляет собой инструмент управления для настройки, мониторинга и оптимизации сетевого оборудования Ubiquiti UniFi, в том числе точек доступа, коммутаторов и шлюзов.

«Баг» CVE-2026-22557 представляет собой классическую ошибку обхода пути (path traversal), которая позволяет злоумышленнику получить доступ к значимым файлам и в результате некоторых несложных манипуляций — перехватить контроль над текущим аккаунтом. Злоумышленнику потребуется только доступ к подсети, в которой размещается устройство.
Уязвимость затрагивает стабильные версии приложения до 10.1.85 включительно; релиз-кандидаты до версии 10.2.93 и ветвь UniFi Express версий до 9.0.114. Исправленными считаются версии, начинающиеся с 10.1.89 и 10.2.97 соответственно.
Обновление программной оболочки UniFi Express до версии 4.0.13 автоматически устанавливает исправленную версию приложения 9.0.118.
Вторая уязвимость представляет собой чуть более экзотическое явление: Authenticated NoSQL Injection (инъекция запросов к базе данных класса NoSQL со стороны авторизованного аккаунта).
Данная уязвимость допускает повышение привилегий злоумышленника, при условии, что у него есть авторизованный доступ к сети, в которой размещено устройство.
Уязвимость получила индекс CVE-2026-22558 и оценку 7,7 баллов по шкале CVSS, что соответствует высокоопасному, но не критическому уровню.
Проблема затрагивает все те же версии, что и первая уязвимость, и исправляется теми же обновлениями.
«Наиболее вероятным сценарием представляется использование этих уязвимостей в комбинации: первая уязвимость позволяет перехватывать аккаунты, вторая — повышать привилегии, — отмечает Никита Павлов, эксперт по информационной безопасности компании SEQ. — В связке злоумышленник может получить контроль не просто над устройством, но и над всей подсетью, располагающейся за ним. С самоочевидными последствиями».
Как пишет издание Bleeping Computer, в последние годы продукты Ubiquiti неоднократно попадали в прицел различных хакерских групп, которые создавали из них целые ботнеты.
Роман Георгиев