Ubiquiti avverte di una vulnerabilità critica nella UniFi Network Application che consente il takeover completo degli account amministrativi. La falla CVE-2026-22557 sfrutta una tecnica di path traversal e colpisce tutte le versioni fino alla 10.1.85. L’azienda ha rilasciato una patch nella versione 10.1.89 e invita gli amministratori ad aggiornare immediatamente per evitare compromissioni della rete. Il rischio è elevato perché l’attacco richiede bassa complessità e non necessita interazione della vittima. La vulnerabilità rappresenta una minaccia diretta per ambienti aziendali, infrastrutture pubbliche e reti gestite tramite UniFi.
Cosa leggere
Ubiquiti conferma vulnerabilità critica con path traversal
La falla identificata come CVE-2026-22557 sfrutta un meccanismo di path traversal che permette agli attaccanti di accedere a file al di fuori delle directory previste dal sistema. Attraverso richieste appositamente costruite, un aggressore può leggere o modificare file sensibili, inclusi dati di configurazione e credenziali. Questo accesso consente di ottenere privilegi elevati fino al controllo completo degli account amministrativi. Il problema riguarda il core dell’applicazione UniFi, rendendo l’exploit particolarmente pericoloso per tutte le installazioni vulnerabili. La gravità è classificata al massimo livello per l’impatto diretto sulla sicurezza della rete.
Attacco consente takeover completo senza interazione utente
Uno degli aspetti più critici della vulnerabilità è la possibilità di eseguire l’attacco senza alcuna interazione da parte della vittima. È sufficiente che l’attaccante abbia accesso alla rete che ospita il controller UniFi. Una volta sfruttata la falla, l’aggressore può manipolare file di sistema, ottenere credenziali e assumere il controllo degli account amministrativi. Questo permette di gestire l’intera infrastruttura di rete. In ambienti cloud o server esposti, il rischio aumenta significativamente perché la superficie di attacco è più ampia. Il takeover può avvenire rapidamente e con impatto immediato sulle operazioni.
Seconda vulnerabilità NoSQL injection aumenta il rischio
Ubiquiti ha corretto anche una seconda vulnerabilità legata a una NoSQL injection autenticata. Questa falla consente a utenti con accesso limitato di elevare i privilegi all’interno del sistema. La combinazione tra path traversal e NoSQL injection crea una catena di exploit particolarmente efficace. Un attaccante può prima ottenere credenziali e poi consolidare il controllo. Questo scenario riduce drasticamente il tempo necessario per compromettere completamente il sistema. La presenza di due vulnerabilità simultanee aumenta la criticità complessiva dell’incidente.
UniFi Network Application colpita su tutte le versioni precedenti
La vulnerabilità interessa tutte le versioni della UniFi Network Application fino alla 10.1.85. Il software è ampiamente utilizzato per gestire access point, switch, gateway e controller di rete. Le installazioni su Cloud Key, Dream Machine e server dedicati risultano esposte se non aggiornate. Le organizzazioni che utilizzano UniFi per ambienti enterprise, hospitality e campus rappresentano target sensibili. La diffusione globale della piattaforma amplifica l’impatto potenziale della vulnerabilità. Gli amministratori devono verificare immediatamente la versione installata.
Patch disponibile nella versione 10.1.89
Ubiquiti ha rilasciato la versione 10.1.89 che corregge completamente la vulnerabilità di path traversal e rafforza le difese contro la NoSQL injection. Gli utenti cloud ricevono l’aggiornamento automaticamente, mentre le installazioni on premise richiedono intervento manuale. Il vendor ha pubblicato un advisory ufficiale con istruzioni dettagliate. L’update non introduce modifiche funzionali ma si concentra esclusivamente sulla sicurezza. L’installazione rapida della patch è essenziale per ridurre il rischio di exploit.
Misure di mitigazione per proteggere i sistemi UniFi
Gli amministratori devono adottare misure immediate oltre all’aggiornamento. È fondamentale limitare l’accesso al controller solo a reti fidate e attivare l’autenticazione multifattore. Il monitoraggio dei log aiuta a identificare eventuali attività sospette o tentativi di exploit. Isolare il controller da accessi diretti da internet riduce ulteriormente la superficie di attacco. Queste pratiche rafforzano la sicurezza complessiva anche dopo l’applicazione della patch. Un approccio multilivello resta fondamentale per la protezione delle infrastrutture.
Perché la patch UniFi è urgente per aziende e reti pubbliche
La vulnerabilità CVE-2026-22557 è già pubblica e potrebbe essere rapidamente integrata in strumenti di attacco automatizzati. Il rischio di exploit su larga scala è concreto. Un takeover del controller UniFi consente agli attaccanti di controllare l’intera rete, con possibili impatti su disponibilità, integrità e riservatezza dei dati. Le aziende che utilizzano UniFi per operazioni critiche devono intervenire senza ritardi. La patch rappresenta l’unica difesa efficace contro questa minaccia. Aggiornare immediatamente garantisce il ripristino di un livello di sicurezza adeguato e previene interruzioni operative.
Iscriviti alla Newsletter
Non perdere le analisi settimanali: Entra nella Matrice Digitale.
Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.









