安全客 02月21日
Ubiquiti 针对 UniFi Protect 系列摄像头漏洞发布紧急安全公告(CVE-2025-23115 及 CVE-2025-23116)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

知名网络设备供应商Ubiquiti发布安全公告,指出其UniFi Protect系列摄像头存在多个严重漏洞,包括远程代码执行和身份验证绕过等。这些漏洞由安全研究人员在Pwn2Own竞赛中发现,可能导致用户系统完全暴露于攻击者之下。其中,远程代码执行漏洞CVE-2025-23115的CVSS评分高达9.0,身份验证绕过漏洞CVE-2025-23116的评分更是达到9.6。此外,还存在固件更新验证不足、证书验证不当以及转义序列中和不当等中级漏洞。Ubiquiti强烈建议用户立即更新摄像头和应用程序至最新版本,以防止潜在的安全威胁。

🚨 **严重漏洞警报**:Ubiquiti UniFi Protect摄像头存在远程代码执行(CVE-2025-23115)和身份验证绕过(CVE-2025-23116)等高危漏洞,攻击者可能完全控制设备。

🛡️ **安全风险详解**:自动采用桥接设备功能启用时,身份验证绕过漏洞(CVE-2025-23116)允许相邻网络上的攻击者控制设备;固件更新和证书验证不足(CVE-2025-23117和CVE-2025-23118)则可能导致未经授权的系统修改。

🔑 **修复方案**:Ubiquiti建议用户立即将UniFi Protect摄像头更新至4.74.106或更高版本,UniFi Protect应用程序更新至5.2.49或更高版本,以缓解这些漏洞带来的风险。

🌐 **漏洞发现来源**:这些漏洞由参与零日计划(Zero Day Initiative)旗下Pwn2Own 竞赛的多位安全研究人员发现。

知名网络设备供应商 Ubiquiti 发布了一份关于其 UniFi Protect 系列摄像头中发现的多个漏洞的重要安全公告。这些漏洞由参与零日计划(Zero Day Initiative)旗下 Pwn2Own 竞赛的多位安全研究人员发现,涵盖从远程代码执行到身份验证绕过等问题,可能导致用户系统暴露在攻击者面前。其中最严重的漏洞之一是被标识为 CVE – 2025 – 23115 的远程代码执行(RCE)漏洞。此漏洞的 CVSS v3.0 基础评分高达 9.0(严重级别),可能使能够访问摄像头管理网络的恶意行为者完全控制设备。另一个严重缺陷是被追踪为 CVE – 2025 – 23116 的漏洞,当 “自动采用桥接设备” 功能启用时,会导致身份验证绕过。此漏洞的 CVSS v3.0 基础评分是 9.6(严重级别),可能使摄像头相邻网络上的攻击者控制设备。Ubiquiti 还处理了三个中级评级的漏洞:1.CVE – 2025 – 23117:固件更新验证不足,允许对摄像头系统进行未经授权的更改。2.CVE – 2025 – 23118:证书验证不当,使得可以对摄像头系统进行未经授权的修改。3.CVE – 2025 – 23119:转义序列中和不当,可能导致身份验证绕过和远程代码执行。Ubiquiti 敦促用户将其 UniFi Protect 摄像头更新到 4.74.106 或更高版本,将 UniFi Protect 应用程序更新到 5.2.49 或更高版本,以缓解这些漏洞。随着联网设备日益普及,用户和组织务必保持警惕,并采取必要措施保护其系统免受潜在威胁。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ubiquiti UniFi Protect 安全漏洞 远程代码执行 身份验证绕过
相关文章