Ubiquiti unifi proteger la vulnerabilidad de la cámara permite la ejecución del código remoto

Una vulnerabilidad de seguridad crítica en la cámara de protección Ubíquit de Unifi permite que un atacante ejecute un código arbitrario de forma remota.

La falla que recibe la puntuación CVSS más alta posible de 10.0 afecta a todas las versiones de firmware de cámara 4.75.43 y anteriormente, lo que provoca una llamada urgente para que los usuarios actualicen sus sistemas de inmediato.

La vulnerabilidad rastreada como CVE-2025-23123 incluye un desbordamiento del búfer Heap en el firmware de la cámara que permite la funcionalidad de ejecución de código remoto (RCE).

RCE importante de cámaras protectoras unifi

Según un boletín de aviso de seguridad publicado por Ubiquiti, “los actores maliciosos con acceso a la red de administración pueden realizar la ejecución de código remoto (RCE) explotando la vulnerabilidad de desbordamiento del búfer Heap en cámaras protegidas por unifi”.

Tenga en cuenta que los investigadores de seguridad rara vez logran un puntaje CVSS completo de 10.0, destacando la naturaleza importante de esta vulnerabilidad.

Vector CVSS completo – CVSS: 3.0/AV: N/AC: L/PR: N/UI: N/S: C/C: H/I: H/A: H – La vulnerabilidad indica que no se requiere interacción del usuario, se puede acceder a la red, lo que lleva a la dispersión del sistema completo.

Una vulnerabilidad de desbordamiento del búfer Heap podría provocar que los atacantes accedan a la red de gestión:

Un dispositivo de espía de vigilancia de vigilancia con control total sobre el sistema de cámara Use grabación de video o falla operativa de video en vivo Cámara Use el punto de entrada para más profundo en una red segura

El experto en seguridad Matthew Marcus, quien descubrió la vulnerabilidad, enfatizó que si bien los atacantes necesitan acceso a la red de gestión, la explotación en entornos no segmentados es relativamente fácil ya que carecen de la segmentación de red adecuada para las implementaciones de muchas casas y pequeñas empresas.

Los factores de riesgo protegen los productos que protegen los productos (versión 4.75.43 o antes). No se requieren privilegios o interacción del usuario CVSS 3.1 Puntuación 10.0 (crítica)

Procedimiento de mitigación

Ubiquiti insta a todos los usuarios de la cámara protegidos de UNIFI a actualizar inmediatamente la versión de firmware 4.75.62 o posterior para abordar la vulnerabilidad. Esta actualización está disponible a través del proceso estándar de actualización de firmware UNIFI.

En el mismo aviso de seguridad, Ubiquiti también reveló la segunda vulnerabilidad de la gravedad menos (CVE-2025-23164) que afecta a la versión de la aplicación de la protección de unifi 5.3.41 y antes.

Este problema secundario incluye un mecanismo de token de acceso incomprendido que podría permitir el acceso continuo a la alimentación de la transmisión en vivo incluso después de que el enlace esté deshabilitado.

Para abordar este problema, los usuarios deben actualizar sus aplicaciones protegidas de unifi a la versión 5.3.45 o posterior.

Esta no es la primera vulnerabilidad de alto nivel descubierta en el ecosistema de protección Ubikichi Unifi en los últimos meses. A principios de este año, los investigadores de seguridad identificaron otros defectos importantes, incluidos CVE-2025-23115 y CVE-2025-23116.

Las organizaciones que utilizan cámaras de protección de unifi han implementado la segmentación de red apropiada como una medida de seguridad adicional para limitar el impacto potencial de tales vulnerabilidades, incluso después de aplicar las actualizaciones de firmware necesarias.

¿Configuración del equipo de SOC? – Descargue la Guía de precios de SIEM Ultimate (PDF) gratuita para equipos SOC -> Descarga gratuita