In de Unifi Network Server van Ubiquiti is een zeer risicovolle kwetsbaarheid aangetroffen. Hackers kunnen hierdoor hun rechten uitbreiden.
Beveiligingswaarschuwing van Ubiquiti
Ubiquiti waarschuwt voor een beveiligingslek in de zelfgehoste Unifi Network Server. Deze kwetsbaarheid stelt hackers in staat hun bevoegdheden uit te breiden en wordt door de fabrikant als ernstig beschouwd.
Op de hoogte blijven van al het zakelijke IT-nieuws?
Schrijf je in voor de gratis nieuwsbrief:
Wat is Unifi?
Ubiquiti biedt onder de naam Unifi een assortiment aan van routers, switches, wifi-access points, evenals beveiligingscamera’s en slimme deurbellen.
Deze apparaten kunnen worden beheerd via een beheerdersinterface, die zich ofwel in de cloud van de fabrikant bevindt, of lokaal wordt gehost op een Unifi Network Server (on-premises).
Beschrijving van de kwetsbaarheid
Ubiquiti beschrijft de kwetsbaarheid in grote lijnen als volgt: een lokaal privilege-escalatielek in zelf-gehoste Unifi Network Servers (versie 8.4.62 en eerder) maakt het voor kwaadwillende gebruikers met een lokaal besturingssysteemaccount mogelijk om handelingen met verhoogde rechten uit te voeren op de Unifi Network Server (CVE-2024-42028, CVSS 8.8, risiconiveau “hoog”).
Gezien de hoge risicoscore lijkt het erop dat het niet veel moeite kost om de kwetsbaarheid te misbruiken. Ubiquiti vermeldt echter niet hoe beheerders een succesvolle exploitatie van deze kwetsbaarheid kunnen detecteren.
Bijna ‘kritieke’ kwetsbaarheid
De kwetsbaarheid valt net buiten de hoogste risicocategorie, “kritiek”. IT-beheerders die Unifi Network Servers lokaal hosten, wordt ten zeerste aangeraden om de beschikbare update zo snel mogelijk te downloaden en te installeren. De onderliggende fouten zijn verholpen in Unifi Network Application versie 8.5.6 of later.
Verbeterde beveiliging door tweefactorauthenticatie
In mei kondigde Ubiquiti aan dat het de beveiliging van gebruikersaccounts zou verbeteren. Sinds juli heeft het bedrijf tweefactorauthenticatie (2FA) ingevoerd en verplicht gesteld.
Dit betekent dat naast een gebruikersnaam en wachtwoord nu ook een tweede beveiligingsfactor nodig is om in te loggen, zoals een TOTP-code die gegenereerd wordt door een Authenticator-app of toegangscodes die via e-mail worden verzonden.
Op de hoogte blijven van al het zakelijke IT-nieuws?
Schrijf je in voor de gratis nieuwsbrief: