Ubiquiti : faille critique CVE-2026-22557 (CVSS 10) dans UniFi Network — patch disponible

📰 Contexte Publié le 20 mars 2026 sur IT-Connect par Florian Burnel, cet article rapporte la publication par Ubiquiti de correctifs pour deux vulnérabilités affectant l’application UniFi Network et UniFi Express, utilisées pour la gestion et la supervision d’équipements réseau (routeurs, switchs, points d’accès Wi-Fi). 🔴 CVE-2026-22557 — Vulnérabilité critique (CVSS 10.0) Type : Path Traversal Accès requis : Aucun (attaquant distant non authentifié) Interaction utilisateur : Non requise Impact : Accès aux fichiers du système sous-jacent, pouvant mener à la compromission de comptes utilisateurs et à la prise de contrôle de l’instance UniFi Versions vulnérables : Official Release : 10.1.85 et antérieures Release Candidate : 10.2.93 et antérieures UniFi Express : 9.0.114 et antérieures Versions corrigées : Official Release : 10.1.89 ou ultérieures Release Candidate : 10.2.97 ou ultérieures UniFi Express : Firmware 4.0.13 (inclus v9.0.118) 🟠 CVE-2026-22558 — Vulnérabilité élevée (CVSS 7.7) Type : Injection NoSQL avec authentification Accès requis : Authentification réseau Impact : Élévation de privilèges Versions vulnérables et corrigées : identiques à CVE-2026-22557 🎯 Portée Les deux vulnérabilités affectent les produits UniFi Network et UniFi Express d’Ubiquiti, déployés dans des environnements réseau professionnels et grand public. ...

22 mars 2026 · 2 min

CVE-2025-52665 : RCE non authentifiée dans UniFi OS expose routeurs et contrôle d’accès Ubiquiti

Selon gbhackers.com (Divya, 3 novembre 2025), des chercheurs ont découvert une vulnérabilité critique d’exécution de code à distance non authentifiée dans UniFi OS d’Ubiquiti, récompensée 25 000 $, qui permet la prise de contrôle complète des équipements, dont les routeurs UniFi Dream Machine et les systèmes d’accès. 🚨 Vulnérabilité: CVE-2025-52665 — une RCE non authentifiée via un endpoint de sauvegarde exposé. Un endpoint prévu pour l’interface loopback, /api/ucore/backup/export, était en réalité accessible depuis l’extérieur sur le port 9780, créant une surface d’attaque critique. ...

12 novembre 2025 · 2 min

Censys recense des centaines d’appareils Ubiquiti compromis et défacés depuis des années

Selon Censys (blog Censys), des chercheurs ont découvert plus de 330 appareils Ubiquiti affichant des bannières de défacement, révélant des compromissions en cours dont certaines remontent à des campagnes de 2016. Les appareils affectés sont majoritairement hébergés sur des FAI grand public aux États‑Unis et en Europe de l’Est, malgré une baisse de 75 % du nombre d’hôtes touchés depuis 2022. Les vecteurs mis en évidence par les bannières incluent notamment des identifiants par défaut (ubnt:ubnt), la réutilisation et la faiblesse de mots de passe, ainsi que des infections par malware dont le ver MF (CVE-2015-9266). Ces éléments pointent vers des compromissions opportunistes et des mauvaises pratiques d’hygiène de mots de passe. 🚨 ...

3 septembre 2025 · 2 min
Dernière mise à jour le: 26 Mar 2026 📝