📰 Contexte
Publié le 20 mars 2026 sur IT-Connect par Florian Burnel, cet article rapporte la publication par Ubiquiti de correctifs pour deux vulnérabilités affectant l’application UniFi Network et UniFi Express, utilisées pour la gestion et la supervision d’équipements réseau (routeurs, switchs, points d’accès Wi-Fi).
🔴 CVE-2026-22557 — Vulnérabilité critique (CVSS 10.0)
- Type : Path Traversal
- Accès requis : Aucun (attaquant distant non authentifié)
- Interaction utilisateur : Non requise
- Impact : Accès aux fichiers du système sous-jacent, pouvant mener à la compromission de comptes utilisateurs et à la prise de contrôle de l’instance UniFi
- Versions vulnérables :
- Official Release : 10.1.85 et antérieures
- Release Candidate : 10.2.93 et antérieures
- UniFi Express : 9.0.114 et antérieures
- Versions corrigées :
- Official Release : 10.1.89 ou ultérieures
- Release Candidate : 10.2.97 ou ultérieures
- UniFi Express : Firmware 4.0.13 (inclus v9.0.118)
🟠 CVE-2026-22558 — Vulnérabilité élevée (CVSS 7.7)
- Type : Injection NoSQL avec authentification
- Accès requis : Authentification réseau
- Impact : Élévation de privilèges
- Versions vulnérables et corrigées : identiques à CVE-2026-22557
🎯 Portée
Les deux vulnérabilités affectent les produits UniFi Network et UniFi Express d’Ubiquiti, déployés dans des environnements réseau professionnels et grand public.
📌 Type d’article
Il s’agit d’un patch de sécurité accompagné d’une description technique des vulnérabilités corrigées, destiné à informer les administrateurs réseau utilisant les solutions Ubiquiti UniFi.
🧠 TTPs et IOCs détectés
TTP
- T1190 — Exploit Public-Facing Application (Initial Access)
- T1548 — Abuse Elevation Control Mechanism (Privilege Escalation)
- T1083 — File and Directory Discovery (Discovery)
IOC
- CVEs :
CVE-2026-22557 - CVEs :
CVE-2026-22558
🔗 Source originale : https://www.it-connect.fr/ubiquiti-cve-2026-22557-cette-faille-critique-menace-votre-reseau-unifi/