Onderzoekers ontdekten een bug in UniFi Access van Ubiquiti. Daarmee kunnen hackers een systeem kapen en zich (fysiek) toegang verschaffen tot kantoren en gebouwen beschermd door UniFy Access. Een patch is beschikbaar.
Onderzoekers van Catchify Security hebben een kwetsbaarheid ontdekt in UnifFi OS van Ubiquiti. De bug maakt het mogelijk om externe code uit te voeren zonder dat iemand daarvoor moet inloggen. De fout zit in een fout geconfigureerd API-endpoint dat backupprocessen aanroept. Ubiquiti bracht een patch uit met versie 4.0.21.
Van digitale naar fysieke toegang
De kwetsbaarheid met label CVE-2025-52665 krijgt een perfecte CVSS-score van 10 en is dus uitermate kritiek. Via de bug krijgen aanvallers tot UniFi Access. Dat onderdeel beheert fysieke deuren en NFC-credentials. Met misbruik konden aanvallers deuren ontgrendelen, NFC-gegevens uitlezen of nieuwe toegangsgegevens aanmaken. Dat maakt fysieke toegang en identiteitsfraude mogelijk.
Catchify Security meldde de fout op 9 oktober 2025. Ubiquiti triageerde het rapport dezelfde dag. De fix is opgenomen in UniFi Access 4.0.21. Voor het rapport ontving Catchify Security een bugbounty van 25.000 dollar.
Beheerders moeten zo snel mogelijk upgraden naar UniFi Access 4.0.21. Controleer daarnaast of management-interfaces niet rechtstreeks vanaf het netwerk bereikbaar zijn. Schakel externe toegang uit waar mogelijk. Doe een audit op NFC-credentials en verander sleutels indien nodig.
