Ubiquiti unifi koruma kamera güvenlik açığı, saldırganlar tarafından uzaktan kod yürütülmesine izin verir


Ubiquiti’nin UNIFI’sindeki kritik güvenlik açıkları Gözetim ekosisteminde bir derecelendirme, 10.0-Could’un maksimum önem skorunu, saldırganların kameraları kaçırmasına, kötü amaçlı kodları uzaktan yürütmesine ve video yayınlarına yetkisiz erişimi sürdürmesine izin verdi.

6 Mayıs 2025’te açıklanan kusurlar, UNIFI Protect Cameras ürün yazılımını ve UNIFI Protect uygulamasını etkiler ve işletme ve ev gözetim sistemlerini sömürülmeye maruz bırakır.

Güvenlik araştırmacıları, ağ uzlaşma ve gizlilik ihlallerinin risklerini azaltmaya hemen yamaya çağırdı.

– Reklamcılık –
Google Haberleri

CVE-2025-23123 olarak izlenen en şiddetli güvenlik açığı, UNIFI Protect kameralarının (sürümleri 4.75.43 ve önceki sürümler) ürün yazılımında bir yığın tampon taşmasından kaynaklanmaktadır.

Yönetim ağına erişimi olan saldırganlar, etkilenen cihazlar üzerinde tam kontrol sağlayarak uzaktan kod yürütmesini (RCE) tetiklemek için bu kusuru kullanabilir.

Güvenlik Açığı’nın CVSS V3.0 puanı 10.0 skoru, kritikliğini yansıtır, saldırı vektörü ağ tabanlı (AV: N) olarak sınıflandırılır, kullanıcı etkileşimi veya ayrıcalık gerektirmez (pr: n/ui: n).

Yığın arabellek taşmaları, bir program tahsis edilen bellek alanının ötesinde veri yazdığında ve bitişik veri yapılarını bozduğunda oluşur.

Bu durumda, kameranın yönetim arayüzüne gönderilen kötü biçimlendirilmiş ağ paketleri arabelleğin bunaltıcıdır ve saldırganların kritik bellek adreslerinin üzerine yazmasını sağlar.

Başarılı sömürü, kötü amaçlı yazılımların dağıtılmasına, video yemlerinin manipülasyonuna veya bağlı ağlara yanal harekete izin verebilir.

Kusurun “yüksek” gizlilik, dürüstlük ve kullanılabilirlik üzerindeki etkileri (C: H/I: H/A: H) fiziksel güvenlik altyapısını bozma potansiyelinin altını çizmektedir.

Araştırmacı Mathew Marcus, kırılganlığı keşfetmeye yatırılan, kurumsal veya kritik altyapı ortamlarındaki açılmamış kameraların fidye yazılımı saldırıları veya casusluk için giriş puanı olabileceğini vurguladı.

Ubiquiti, aktif sömürü gözlemlenip gözlemlenmediğini açıklamamıştır, ancak istismar karmaşıklığının (AC: L) yokluğu tehdit aktörleri için düşük engeller düşündürmektedir.

Yanlış yapılandırılmış canlı yayın paylaşımı jetonları

İkincil bir güvenlik açığı olan CVE-2025-23164 (CVSS 4.4), UNIFI koruma uygulamasını (sürüm 5.3.41 ve önceki sürümler) etkiler.

Kusur, harici kullanıcılar için zaman sınırlı erişim bağlantıları oluşturan “Livestream’i paylaş” özelliğinde bulunur.

Yanlış yapılandırılmış bir jeton iptal mekanizması nedeniyle, engelli bağlantıların alıcıları, canlı akımlara erişimi süresiz olarak korurlar.

RCE kusurundan daha az şiddetli olsa da, bu gözetim özellikle hassas görüntüleri paylaşan kuruluşlar için kalıcı gizlilik riskleri yaratır.

Saldırı vektörü, meşru bir canlı akım bağlantısına (PR: H) başlangıç ​​erişimini gerektirir ve Ubiquiti’nin bağlantı deaktivasyonu üzerine jetonları geçersiz kılmamasına bağlıdır.

Karmaşıklık yüksek olsa da (AC: H), başarılı sömürü yetkisiz tarafların video yayınlarını gizlice izlemesine izin verir.

Araştırmacı Mike S Schonert, tehdit aktörlerinin bu kusurları sosyal mühendislik taktikleri ile geçerli bağlantıları toplamak için birleştirebileceğini ve veri sızıntıları riskini artırabileceğini belirtti.

CVE-2025-23123’ün ağ çapında etkilerinden farklı olarak, bu güvenlik açığının kapsamı tehlikeye atılmış canlı yayınlarla sınırlıdır (S: U).

Bununla birlikte, sağlık hizmeti veya eğitim gibi endüstriler, video yayınları genellikle hassas kişisel veri yüzü artan maruziyet içerir.

Ubiquiti’nin danışmanlığı, kusurun tarihsel görüntülere veya diğer sistem bileşenlerine erişime izin vermediğini ve daha geniş etkisini hafiflettiğini doğrular.

Azaltma ve satıcı yanıtı

Ubiquiti, her iki güvenlik açıkını da ele almak için ürün yazılımı güncellemeleri yayınladı. UNIFI Protect kameralar CVE-2025-23123’ü çözmek için 4.75.62 veya daha sonraki sürümlere yükseltilmelidirken, UNIFI koruma uygulaması CVE-2025-23164’ü düzeltmek için 5.3.45 veya daha yeni sürüm gerektirir.

Ubiquiti’nin otomatik güncelleme mekanizması yoluyla dağıtılan yamalar, kamera ürün yazılımındaki bellek yönetimi rutinlerini değiştirir ve Protect uygulamasına katı jeton son kullanma protokolleri sunar.

Acil güncellemeleri uygulayamayan kuruluşlar, gözetim ağlarını kritik altyapıdan ayırmalı, yönetim arayüzü erişimini kısıtlamalı ve aktif canlı akım bağlantılarını denetlemelidir.

Ubiquiti ayrıca yamalar dağıtılana kadar “canlı yayın” özelliğinin devre dışı bırakılmasını önerdi, ancak bu güvenlik operasyon merkezlerinde işbirliğini engelleyebilir.

RCE güvenlik açığı için hiçbir geçici çözüm mevcut olmasa da, sömürüsü yönetim ağına yakınlık gerektirir.

İşletmeler, ağ erişimi için çok faktörlü kimlik doğrulaması ve anormal trafik modelleri için izleme gerektiren sıfır tröst ilkelerini uygulamalıdır.

Saçma ifşa zaman çizelgesi ile düzeltmelerle birlikte, tavsiyelerde eş zamanlı olarak piyasaya sürülür, ubikiiti ve dış araştırmacılar arasındaki koordineli çabayı pozlama pencerelerini en aza indirmek için.

Gözetim sistemleri IoT ekosistemleriyle giderek daha fazla entegre edildikçe, bu güvenlik açıkları ürün yazılımı hijyeninin öneminin altını çizmektedir.

Küresel olarak konuşlandırılan 1,2 milyondan fazla UNIFI koruma cihazı ile, zamanında yamalama, fiziksel ve dijital güvenlik altyapılarını hedefleyen silahlandırılmış istismarlara karşı en etkili savunma olmaya devam ediyor.



Source link