Schwachstelle in Ubiquiti UniFi Network Application: 7.945 Hosts in Deutschland potenziell betroffen

Schwachstelle in Ubiquiti UniFi Network Application: 7.945 Hosts in Deutschland potenziell betroffen

Die Sicherheitslücke CVE-2026-22557 wird mit einem CVSS-Sore von 10,0 bewertet und betrifft die Ubiquiti UniFi Network Application, die zentralisierte Verwaltungsplattform für UniFi-Netzwerkgeräte. Dadurch können Angreifer mit Netzwerkzugriff auf Dateien auf dem zugrunde liegenden System zugreifen und diese manipulieren. Dafür ist keine Authentifizierung oder Benutzerinteraktion erforderlich.

Stimmungsbarometer:unverb. KI-Analyse*

Das Forschungsteam Censys ARC hat unter Nutzung der Tools Censys Platform und Censys Attack Surface Management weltweit insgesamt 87.196 potenziell exponierte Hosts entdeckt. Dies umfasst sowohl selbst gehostete Controller als auch UniFi-OS-Geräte, die die Network Application direkt offenlegen.

Mit 7.945 potenziell exponierten Hosts liegt Deutschland im weltweiten Vergleich hinter den USA auf Platz zwei. In der Schweiz sind 781 Hosts und in Österreich 747 Hosts zu beobachten. Die UniFi Network Application gibt ihre Version nicht nach außen bekannt, die Build-Hashes in statischen Asset-Pfaden variieren je nach Version. Daher lässt sich in den Tools nicht zwischen anfälligen und gepatchten Instanzen unterscheiden.

Erfahren Sie mehr über die Schwachstelle und die Ergebnisse der Untersuchung von Censys: https://censys.com/advisory/cve-2026-22557/

Über Censys:
Censys, Inc.TM ist die führende Internet-Intelligence-Plattform für Threat Hunting und Attack Surface Management. Censys wurde 2017 in Ann Arbor in Michigan, USA, gegründet und bietet Unternehmen den weltweit umfassendsten Echtzeit-Überblick ihrer Internet-Infrastruktur, Assets und Geräte. Kunden wie Google, Cisco, Microsoft, Samsung, das U.S. Department of Homeland Security, das Office of the Director of National Intelligence (ODNI), die Cybersecurity & Infrastructure Security Agency (CISA) und mehr als 50 % der Fortune 500 vertrauen auf Censys für eine kontextualisierte Echtzeitansicht ihrer Internet- und Clouds-Assets. Um mehr zu erfahren, besuchen Sie www.censys.com und folgen Sie Censys auf LinkedIn, X, Bluesky und Mastodon.

Firmenkontakt
Censys, Inc.TM
Eugenia Kendrick
S Main St 116 ½
MI 48104 Ann Arbor
+1-877-438-9159
e572ad4932254065448222f083d78c003bcc55ff
http://www.censys.com/de

Pressekontakt
Sprengel & Partner GmbH
Nico Reinicke
Nisterstraße 3
56472 Nisterau
+49 (0) 26 61-91 26 0-0
e572ad4932254065448222f083d78c003bcc55ff
https://www.sprengel-pr.com/

Themenrelevante Wikipedia-Infos:
  • Cybersecurity (Wikipedia)
    Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.
  • Cybersicherheit (Wikipedia)
    Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung und -speicherung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken. In der Praxis orientiert sich die Informationssicherheit im Rahmen des IT-Sicherheitsmanagements unter anderem an der internationalen ISO/IEC-27000-Reihe oder dem US-System der System and Organization Controls (SOC). Im deutschsprachigen Raum ist ein Vorgehen nach IT-Grundschutz verbreitet. Im Bereich der Evaluierung und Zertifizierung von IT-Produkten und -systemen findet die Norm ISO/IEC 15408 (Common Criteria) häufig Anwendung. Die Normenreihe IEC 62443 befasst sich mit der Informationssicherheit von „Industrial Automation and Control Systems“ (IACS) und verfolgt dabei einen ganzheitlichen Ansatz für Betreiber, Integratoren und Hersteller.
  • Schwachstelle (Wikipedia)
    Schwachstelle steht für: Schwachstelle einer Baugruppe (bspw. aufgrund einer Materialermüdung) Schwachstelle einer Software (Exploit), die durch einen Hack genutzt werden kann Schwachstelle (Organisation), Mangel innerhalb einer Organisation Siehe auch: Sollbruchstelle
  • Sicherheitslücke (Wikipedia)
    Eine Sicherheitslücke oder Schwachstelle ist im Gebiet der Informationssicherheit ein Fehler in einer Software oder einer Hardware, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann.
Werbung
connektar.de