Die Sicherheitslücke in Ubiquitis Zutrittssteuerungslösung UniFi Access, die die Gefahr einer unbefugten Steuerung von Zugangstüren birgt, wirft hohe Sicherheitsbedenken auf. Der Hersteller hat eine mit CVSS 10 bewertete Schwachstelle öffentlich gemacht, die es Angreifern ermöglichen könnte, ohne Authentifizierung auf eine administrative Programmierschnittstelle (API) zuzugreifen. Diese Missbrauchsoption wird durch eine Fehlkonfiguration in der Door-Access-Anwendung UniFi Access hervorgerufen und ermöglicht potenziell den Zugriff auf physische Bereiche, die mit Ubiquitis System gesichert sind. Obwohl Ubiquiti Details zur Ausgestaltung von Angriffen nicht explizit nennt, legt die hohe Risikobewertung nahe, dass ein einfacher Zugang zum Verwaltungsnetzwerk ausreicht, um schwerwiegende Konsequenzen zu bewirken. Es wird vermutet, dass Angreifer durch diese Schwachstelle physischen Zutritt zu geschützten Räumen erlangen könnten, was ein erhebliches Sicherheitsrisiko darstellt. Die betroffenen Versionen reichen von 3.3.22 bis einschließlich 3.4.31 von UniFi Access. Ubiquiti reagiert prompt und stellt Version 4.0.21 oder neuer zur Verfügung, die die Schwachstelle behebt. Die Aktualisierung wird dringend empfohlen, da sie als Migrationspfad zur sicheren Nutzung des Systems definiert wurde. Interessanterweise weist das Changelog der neuen Version jedoch nicht auf die geschlossene Sicherheitslücke hin, was möglicherweise auf unvollständige Dokumentation oder übersehene Punkte zurückzuführen ist. Dieser Vorfall folgt zeitnah einem ähnlichen Fall mit einer hochriskanten Schwachstelle in UniFi Talk Touch, die ebenfalls durch fehlende Abschaltung von Debugging-Funktionen ermöglicht wurde. Diese Aufeinanderfolge von Sicherheitsvorfällen unterstreicht die Wichtigkeit kontinuierlicher Aufmerksamkeit und Aktualisierungen im IT-Sicherheitsbereich, um Angriffsflächen zu minimieren und den Schutz sensibler Systeme sicherzustellen.
Schlagwörter: UniFi + Ubiquitis + Ubiquiti
Wie bewerten Sie den Schreibstil des Artikels?
