ALERTA DE SEGURANÇA — AÇÃO IMEDIATA RECOMENDADA
A Ubiquiti publicou, a 18 de março de 2026, o Security Advisory Bulletin 062, que divulga duas vulnerabilidades no UniFi Network Application — o software de gestão utilizado em milhares de redes empresariais e domésticas em todo o mundo.
Uma das vulnerabilidades possui a classificação máxima de severidade (CVSS 10.0 de 10.0), o que significa que representa um risco extremamente elevado para qualquer organização que utilize este software.
Vulnerabilidades Identificadas
CVE-2026-22557 — Path Traversal (CVSS 10.0 — Crítico)
Esta é uma vulnerabilidade de travessia de caminho (path traversal) que permite a um atacante não autenticado, com acesso à rede, aceder e manipular ficheiros no sistema onde o UniFi Network Application está instalado.
O que isto significa na prática:
- O atacante não precisa de credenciais para explorar a falha
- Não é necessária qualquer interação do utilizador ou administrador
- O ataque é de baixa complexidade — fácil de executar
- Pode resultar em acesso total à base de dados, credenciais armazenadas e tokens de sessão
- Permite o comprometimento total da conta de administração do controlador UniFi
CVE-2026-22558 — NoSQL Injection (CVSS 7.7 — Alto)
Uma vulnerabilidade de injeção NoSQL que permite a um utilizador autenticado realizar escalação de privilégios. Embora requeira autenticação prévia, em combinação com a CVE-2026-22557 pode ser encadeada para obter controlo total do sistema.
Produtos e Versões Afetadas
| Produto | Versões Vulneráveis | Versão Corrigida |
|---|---|---|
| UniFi Network Application (Release Oficial) | 10.1.85 e anteriores | 10.1.89 ou superior |
| UniFi Network Application (Release Candidate) | 10.2.93 e anteriores | 10.2.97 ou superior |
| UniFi Express (UX) | Firmware com App 9.0.114 e anteriores | Firmware 4.0.13 ou superior (App 9.0.118+) |
Dimensão do Risco
De acordo com dados de exposição pública, existem aproximadamente 87.196 instâncias do UniFi Network Application expostas à Internet a nível global. O software não expõe a sua versão externamente, o que dificulta a avaliação remota — tornando ainda mais urgente que cada administrador verifique manualmente a sua instalação.
À data de publicação deste alerta, não foram reportadas explorações ativas desta vulnerabilidade, mas dado o nível de severidade máximo, é expectável que tentativas de exploração surjam rapidamente.
O Que Deve Fazer Agora
- Verifique a versão do UniFi Network Application em todas as suas instalações
- Atualize imediatamente para a versão corrigida correspondente ao seu canal de distribuição
- Restrinja o acesso à interface de gestão do UniFi — nunca exponha o controlador diretamente à Internet sem VPN ou firewall adequado
- Reveja os logs de acesso para identificar possíveis acessos não autorizados
- Altere as credenciais de administração do controlador UniFi como medida preventiva
- Monitorize a publicação de provas de conceito (PoC) públicas, que podem acelerar ataques oportunistas
Precisa de Ajuda?
Se utiliza equipamentos ou software Ubiquiti UniFi na sua organização e necessita de apoio para:
- Verificar se a sua infraestrutura está vulnerável
- Aplicar as atualizações de segurança
- Rever a configuração de segurança da sua rede
- Implementar medidas de proteção adicionais
Entre em contacto com a nossa equipa. Estamos disponíveis para ajudar a proteger a sua infraestrutura de rede.
Fontes: Ubiquiti Security Advisory Bulletin 062 (18/03/2026) · CVE-2026-22557 · CVE-2026-22558 · Censys Rapid Response Advisory (19/03/2026)
