{"id":315,"date":"2026-03-20T16:55:53","date_gmt":"2026-03-20T16:55:53","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/el-defecto-de-ubiquiti-plantea-un-riesgo-de-apropiacion-de-cuentas-para-los-usuarios-de-la-aplicacion-unifi-networking\/"},"modified":"2026-03-20T16:55:53","modified_gmt":"2026-03-20T16:55:53","slug":"el-defecto-de-ubiquiti-plantea-un-riesgo-de-apropiacion-de-cuentas-para-los-usuarios-de-la-aplicacion-unifi-networking","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/el-defecto-de-ubiquiti-plantea-un-riesgo-de-apropiacion-de-cuentas-para-los-usuarios-de-la-aplicacion-unifi-networking\/","title":{"rendered":"El defecto de Ubiquiti plantea un riesgo de apropiaci\u00f3n de cuentas para los usuarios de la aplicaci\u00f3n UniFi Networking"},"content":{"rendered":"<div>\n<p>Los investigadores y cazadores de amenazas est\u00e1n luchando por contener un defecto de m\u00e1xima gravedad en la aplicaci\u00f3n de red UniFi de Ubiquiti que los atacantes podr\u00edan aprovechar para apoderarse de las cuentas de los usuarios accediendo y manipulando archivos.<\/p>\n<p>La vulnerabilidad del recorrido del camino <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-22557\">CVE-2026-22557<\/a> \u2014 afecta al software utilizado para administrar dispositivos de red UniFi, incluidos puntos de acceso, puertas de enlace y conmutadores. El proveedor revel\u00f3 y lanz\u00f3 parches para el defecto en un <a href=\"https:\/\/community.ui.com\/releases\/Security-Advisory-Bulletin-062-062\/c29719c0-405e-4d4a-8f26-e343e99f931b\">aviso de seguridad<\/a> Mi\u00e9rcoles.<\/p>\n<p>\u00abHasta esta ma\u00f1ana, no hemos observado ninguna prueba p\u00fablica de explotaci\u00f3n de concepto ni informes confirmados de explotaci\u00f3n en la naturaleza\u00bb, dijo a CyberScoop Matthew Guidry, ingeniero senior de detecci\u00f3n de productos de Censys.<\/p>\n<p>\u00abSin embargo, debido a que se trata de una vulnerabilidad de recorrido de ruta, la complejidad t\u00e9cnica para un atacante suele ser menor que la corrupci\u00f3n de la memoria o los errores de desbordamiento del b\u00fafer\u00bb, a\u00f1adi\u00f3. \u00abDado que la clasificaci\u00f3n CVSS 10 implica una baja complejidad de ataque, anticipamos que una vez que se identifique el punto final vulnerable espec\u00edfico, la explotaci\u00f3n ser\u00e1 trivial de automatizar\u00bb.<\/p>\n<p>Los sensores de Censys observaron casi <a href=\"https:\/\/platform.censys.io\/search\/report\/data\/table?q=%28host.services.endpoints.http.html_title%3A+%22UniFi+Network%22+or+web.endpoints.http.html_title%3A+%22UniFi+Network%22%29+and+not+labels%3A+%22HONEYPOT%22&amp;field=host.location.country&amp;num_buckets=500&amp;filter_query=false&amp;count_by=.&amp;utm_source=censys_rr&amp;__hstc=45303291.3b19eb1779086f48595d2d7a7a32a1af.1773956758313.1773956758313.1773956758313.1&amp;__hssc=45303291.1.1773956758313&amp;__hsfp=899e0bd23c45fa2fb020857ee05608bb\">88.000 hosts de aplicaciones de red UniFi<\/a> expuesto p\u00fablicamente en Internet a partir del viernes por la ma\u00f1ana. El software no expone qu\u00e9 versi\u00f3n est\u00e1 ejecutando, por lo que los an\u00e1lisis no pueden distinguir entre instancias vulnerables y parcheadas.<\/p>\n<p>Aproximadamente un tercio de las instancias expuestas de la aplicaci\u00f3n UniFi Network se encuentran en los Estados Unidos. <\/p>\n<p>Como defensor, cuando ve un CVSS 10 para un producto que inmediatamente reconoce y sabe que est\u00e1 en todas partes, probablemente se sienta un poco ansioso\u00bb, dijo Guidry. \u00abTambi\u00e9n sabe que es remotamente explotable, no requiere autenticaci\u00f3n y no necesita interacci\u00f3n del usuario, porque no ser\u00eda un 10 si no lo fuera. Ubiquiti es un nombre que se escucha con frecuencia y muchos de esos dispositivos est\u00e1n conectados directamente a Internet\u201d.<\/p>\n<p>Ubiquiti aconseja a los usuarios de la aplicaci\u00f3n UniFi Network que actualicen a las \u00faltimas versiones del software, lo que tambi\u00e9n solucion\u00f3 una segunda vulnerabilidad: <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-22558\">CVE-2026-22558<\/a> \u2013 que los atacantes podr\u00edan aprovechar para aumentar los privilegios.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores y cazadores de amenazas est\u00e1n luchando por contener un defecto de m\u00e1xima gravedad en la aplicaci\u00f3n de red UniFi de Ubiquiti que los atacantes podr\u00edan aprovechar para apoderarse de las cuentas de los usuarios accediendo y manipulando archivos. La vulnerabilidad del recorrido del camino CVE-2026-22557 \u2014 afecta al software utilizado para administrar dispositivos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":316,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[1116,1112,704,406,52,1118,36,699,247,1114,1117,1115],"class_list":["post-315","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-aplicacion","tag-apropiacion","tag-cuentas","tag-defecto","tag-los","tag-networking","tag-para","tag-plantea","tag-riesgo","tag-ubiquiti","tag-unifi","tag-usuarios"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=315"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/315\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/316"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}