Una vulnerabilidad de seguridad crítica que afecta a múltiples dispositivos de acceso Ubiquiti Unifi podría permitir a los atacantes ejecutar comandos maliciosos de forma remota.
La vulnerabilidad, rastreada como CVE-2025-27212, proviene de una validación de entrada inadecuada y se le ha asignado una puntuación base CVSS V3.0 de 9.8, lo que indica una gravedad crítica.
Control de llave
1. Flaw crítico (CVE-2025-27212) permite a los atacantes inyectar comandos en dispositivos de acceso unifi.
2. Seis líneas de dispositivos se ven afectadas, comprometiendo los sistemas de seguridad física si se explotan.
3. Se requieren actualizaciones inmediatas de firmware y aislamiento de la red.
Los investigadores de seguridad Bongeun Koo y Junhyung Cho descubrieron la falla, lo que afecta a seis líneas de productos de Access Unifi diferentes y plantea riesgos significativos para la infraestructura de seguridad empresarial.
Ubiquiti unifi dispositivos vulnerabilidad a la inyección
La falla de seguridad representa una vulnerabilidad de inyección de comando que explota mecanismos de validación de entrada inadecuados dentro de la red de gestión de acceso a unifi.
Según la seguridad oficial consultivoLa vulnerabilidad permite a los actores maliciosos que han obtenido acceso a la Red de Gestión de Access Unifi para inyectar y ejecutar comandos arbitrarios en los dispositivos afectados.
El vector de ataque es particularmente preocupante, ya que requiere acceso a la red (AV: N) con baja complejidad de ataque (AC: L) y no se requieren privilegios (PR: N), lo que lo hace muy explotable.
El CVSS v3.0 Vector String CVSS: 3.0/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H indica que la explotación exitosa puede dar lugar a un compromiso completo de la confidencialidad, la integridad y la disponibilidad de los sistemas afectados.
Esta clasificación coloca la vulnerabilidad en la categoría más severa, que requiere atención inmediata de los administradores de la red y los equipos de seguridad.
Factores de riesgo DeteaLSafected Products- Unifi Access Reader Pro (≤ 2.14.21)- Unifi Access G2 Reader Pro (≤ 1.10.32)- Unifi Access G3 Reader Pro (≤ 1.10.30)- Unifi Access Intercom (≤ 1.7.28)- UNIFI Access G3 Intercom (≤ 1.7.29)- UNIFI Intercoming Intercom (≤ 1.20). Prerrequisitos de CompromiseExPloit- Acceso a la red a una red de gestión de acceso a unifi- No se requiere autenticación- No se necesita interacción del usuario- Bajo Ataque ComplexityCVSS 3.1 Score9.8 (crítico)
Productos afectados
La vulnerabilidad impacta seis líneas de productos de acceso Unifi distintas con versiones específicas de firmware. Los dispositivos UNIFI Access Reader Pro que ejecutan la versión 2.14.21 y antes se ven afectados, junto con Unifi Access G2 Reader Pro (versión 1.10.32 y anterior) y Unifi Access G3 Reader Pro (versión 1.10.30 y anterior).
Además, los sistemas de intercomunicación que incluyen un INTERCOM ACCESS UNIFI (versión 1.7.28 y anterior), unifi Access G3 Intercom (versión 1.7.29 y anterior), y un visor de intercomunicador Unifi Access (versión 1.3.20 y anterior) son vulnerables.
Las organizaciones que usan estos dispositivos en su infraestructura de seguridad física enfrentan un posible acceso no autorizado a los sistemas de gestión de edificios, redes de vigilancia y mecanismos de control de acceso.
El amplio alcance de los productos afectados sugiere que numerosos entornos empresariales pueden estar en riesgo. Ubiquiti ha publicado actualizaciones de firmware para abordar la vulnerabilidad en todas las líneas de productos afectadas.
Los administradores de la red deben actualizar inmediatamente un UNIFI Access Reader Pro a la versión 2.15.9 o posterior, unifi Access G2 Reader Pro a la versión 1.11.23 o posterior, y Unifi Access G3 Reader Pro a la versión 1.11.22 o posterior.
Para los sistemas de intercomunicador, las actualizaciones incluyen UniFi Access Intercom y Unifi Access G3 Intercom a la versión 1.8.22 o posterior, y el Visor de Intercom de Unifi Access a la versión 1.4.39 o posterior.
Las organizaciones deben priorizar estas actualizaciones, dada la naturaleza crítica de la vulnerabilidad, e implementar la segmentación de red para limitar la exposición de las redes de gestión de acceso de unifi hasta que se apliquen los parches.
Aumentar la detección, reducir la fatiga de alerta, acelerar la respuesta; Todo con una caja de arena interactiva construida para equipos de seguridad -> Prueba cualquiera.









