Bulletin d’alerte Ubiquiti 062 : vulnérabilités critiques dans UniFi.

Vulnérabilités critiques dans UniFi (Bulletin 062)

– Publié: 18 mars 2026
– Mis à jour : 21 mars 2026

Contexte

Ubiquiti a publié le 18 mars 2026 un bulletin de sécurité majeur concernant plusieurs versions de son application UniFi Network. Cette alerte concerne des versions largement déployées dans les environnements professionnels et domestiques.

Des vulnérabilités critiques (score jusqu’à 10/10)

Le bulletin met en évidence deux failles de sécurité identifiées comme :

  • CVE-2026-22557 → score CVSS 10.0 (critique)
  • CVE-2026-22558 → score CVSS 7.7 (élevé)

Nature des failles

  • Une vulnérabilité de type path traversal permettrait à un attaquant d’accéder à des fichiers sensibles du système
  • L’exploitation pourrait conduire à :
    • accès non autorisé aux données
    • compromission de comptes
    • élévation de privilèges

👉 Important : l’attaque nécessite généralement un accès au réseau (local ou interne), mais reste très dangereuse en cas de compromission initiale.

Produits concernés

Les versions vulnérables incluent notamment :

  • UniFi Network Application :
    • versions 10.1.85 et antérieures
    • versions 10.2.93 et antérieures
    • versions 9.0.114 et antérieures

Risques pour les entreprises

Ces vulnérabilités peuvent permettre :

  • Accès aux fichiers système sensibles
  • Compromission du contrôleur réseau
  • Potentiellement un contrôle total de l’infrastructure UniFi

Dans des environnements professionnels, cela peut impacter :

  • réseau interne
  • équipements connectés (Wi-Fi, caméras, contrôle d’accès)
  • données critiques

Correctifs et recommandations

Ubiquiti a publié des mises à jour corrigeant ces failles.

Actions recommandées :

  • Mettre à jour immédiatement vers les dernières versions
  • Vérifier les instances auto-hébergées (plus exposées)
  • Restreindre l’accès réseau aux interfaces de gestion
  • Appliquer les bonnes pratiques :
    • segmentation réseau
    • limitation des accès admin

👉 Les autorités de cybersécurité recommandent explicitement d’installer les correctifs sans délai.

Pourquoi c’est important

Ce type de faille critique (CVSS 10) est rare et indique :

  • exploitation potentiellement simple
  • impact maximal (confidentialité, intégrité, disponibilité)

Cela confirme une tendance :
➡️ les infrastructures réseau (routeurs, contrôleurs, IoT) deviennent des cibles privilégiées.


Le Security Advisory Bulletin 062 rappelle une règle essentielle :
👉 les équipements réseau ne sont pas “set and forget”

Entre mises à jour régulières et sécurisation des accès, la gestion des infrastructures UniFi doit être traitée comme un enjeu de cybersécurité majeur, au même titre que les serveurs ou les postes utilisateurs.

+ D’INFO

Voir la page officielle du bulletin en anglais
Voir toutes les références UBIQUITI disponibles chez ACTN »
Pour en savoir plus, contactez notre service commercial 05 62 488 488.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *