{"id":14787,"date":"2025-10-27T09:45:29","date_gmt":"2025-10-27T09:45:29","guid":{"rendered":"https:\/\/byte-bucket.com\/2025\/10\/27\/sicherheitsluecke-in-ubiquiti-unifi-access-unbefugter-zutritt-zu-geschuetzten-bereichen-moeglich\/"},"modified":"2025-10-27T09:45:29","modified_gmt":"2025-10-27T09:45:29","slug":"sicherheitsluecke-in-ubiquiti-unifi-access-unbefugter-zutritt-zu-geschuetzten-bereichen-moeglich","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=14787","title":{"rendered":"Sicherheitsl\u00fccke in Ubiquiti UniFi Access: Unbefugter Zutritt zu gesch\u00fctzten Bereichen m\u00f6glich"},"content":{"rendered":"<p>Die Sicherheitsl\u00fccke in Ubiquitis Zutrittssteuerungsl\u00f6sung UniFi Access, die die Gefahr einer unbefugten Steuerung von Zugangst\u00fcren birgt, wirft hohe Sicherheitsbedenken auf. Der Hersteller hat eine mit CVSS 10 bewertete Schwachstelle \u00f6ffentlich gemacht, die es Angreifern erm\u00f6glichen k\u00f6nnte, ohne Authentifizierung auf eine administrative Programmierschnittstelle (API) zuzugreifen. Diese Missbrauchsoption wird durch eine Fehlkonfiguration in der Door-Access-Anwendung UniFi Access hervorgerufen und erm\u00f6glicht potenziell den Zugriff auf physische Bereiche, die mit Ubiquitis System gesichert sind. Obwohl Ubiquiti Details zur Ausgestaltung von Angriffen nicht explizit nennt, legt die hohe Risikobewertung nahe, dass ein einfacher Zugang zum Verwaltungsnetzwerk ausreicht, um schwerwiegende Konsequenzen zu bewirken. Es wird vermutet, dass Angreifer durch diese Schwachstelle physischen Zutritt zu gesch\u00fctzten R\u00e4umen erlangen k\u00f6nnten, was ein erhebliches Sicherheitsrisiko darstellt. Die betroffenen Versionen reichen von 3.3.22 bis einschlie\u00dflich 3.4.31 von UniFi Access. Ubiquiti reagiert prompt und stellt Version 4.0.21 oder neuer zur Verf\u00fcgung, die die Schwachstelle behebt. Die Aktualisierung wird dringend empfohlen, da sie als Migrationspfad zur sicheren Nutzung des Systems definiert wurde. Interessanterweise weist das Changelog der neuen Version jedoch nicht auf die geschlossene Sicherheitsl\u00fccke hin, was m\u00f6glicherweise auf unvollst\u00e4ndige Dokumentation oder \u00fcbersehene Punkte zur\u00fcckzuf\u00fchren ist. Dieser Vorfall folgt zeitnah einem \u00e4hnlichen Fall mit einer hochriskanten Schwachstelle in UniFi Talk Touch, die ebenfalls durch fehlende Abschaltung von Debugging-Funktionen erm\u00f6glicht wurde. Diese Aufeinanderfolge von Sicherheitsvorf\u00e4llen unterstreicht die Wichtigkeit kontinuierlicher Aufmerksamkeit und Aktualisierungen im IT-Sicherheitsbereich, um Angriffsfl\u00e4chen zu minimieren und den Schutz sensibler Systeme sicherzustellen.<\/p>\n<p>Schlagw\u00f6rter: UniFi + Ubiquitis + Ubiquiti<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Sicherheitsl\u00fccke in Ubiquitis Zutrittssteuerungsl\u00f6sung UniFi Access, die die Gefahr einer unbefugten Steuerung von Zugangst\u00fcren birgt, wirft hohe Sicherheitsbedenken auf. Der Hersteller hat eine mit CVSS 10 bewertete Schwachstelle \u00f6ffentlich gemacht, die es Angreifern erm\u00f6glichen k\u00f6nnte, ohne Authentifizierung auf eine administrative Programmierschnittstelle (API) zuzugreifen. Diese Missbrauchsoption wird durch eine Fehlkonfiguration&#46;&#46;&#46;<\/p>\n","protected":false},"author":6,"featured_media":14786,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14787","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14787","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14787"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/14787\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/14786"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}