Ubiquiti, Kritische

Ubiquiti und n8n: Kritische Lücken gefährden Zehntausende Netzwerke

20.03.2026 - 05:31:06 | boerse-global.de

Notfall-Patches für kritische Schwachstellen in weit verbreiteten Management-Plattformen sind erforderlich, da US-Behörden aktive Angriffe bestätigen. Zehntausende Systeme sind exponiert.

Ubiquiti und n8n: Kritische Lücken gefährden Zehntausende Netzwerke - Foto: über boerse-global.de
Ubiquiti und n8n: Kritische Lücken gefährden Zehntausende Netzwerke - Foto: über boerse-global.de

Zwei schwere Sicherheitslücken in weit verbreiteten Management-Plattformen setzen Unternehmen weltweit unter Druck. Während Administratoren Notfall-Patches für Ubiquitis Netzwerk-Software einspielen, kämpfen sie gleichzeitig mit einer Serie kritischer Schwachstellen im Automatisierungstool n8n. Die Bundesbehörden in den USA schlagen bereits Alarm.

Anzeige

Die aktuellen Sicherheitslücken bei Ubiquiti und n8n zeigen, wie schnell Unternehmen ins Visier geraten können, wenn die IT-Infrastruktur nicht proaktiv geschützt ist. Dieser Experten-Report enthüllt effektive Strategien gegen Cyberkriminelle, die sich ohne Budget-Explosion umsetzen lassen. Wie mittelständische Unternehmen sich gegen Cyberkriminelle wappnen

UniFi-Lücke: Notfall-Patch für maximale Gefahrenstufe

Der Netzwerkausrüster Ubiquiti hat diese Woche Notfall-Updates für eine kritische Schwachstelle in seiner UniFi Network Application veröffentlicht. Die Software dient zur zentralen Verwaltung von WLAN-Access-Points, Switches und Gateways des Herstellers. Die schwerwiegendste Lücke, registriert als CVE-2026-22557, erhielt die höchstmögliche Gefahrenbewertung von 10,0. Ein Angreifer mit Netzwerkzugang kann sie nutzen, um ohne Authentifizierung auf Dateien des Host-Systems zuzugreifen und so Benutzerkonten zu übernehmen. Betroffen sind Versionen 10.1.85 und älter.

Laut dem Threat-Intelligence-Unternehmen Censys waren am 19. März über 87.000 Instanzen der UniFi-Schnittstelle direkt aus dem Internet erreichbar. Diese stellen ein massives Angriffsziel dar. Ubiquiti hat parallel eine zweite, weniger kritische Lücke (CVE-2026-22558) mit einem Patch geschlossen.

n8n-Krise: US-Behörden bestätigen aktive Angriffe

Gleichzeitig verschärft sich die Lage bei n8n, einer beliebten Open-Source-Plattform für Workflow-Automatisierung. Die US-Cybersicherheitsbehörde CISA hat eine Schwachstelle (CVE-2025-68613) in ihren Katalog bekannter, aktiv ausgenutzter Lücken aufgenommen – ein klares Zeichen für reale Angriffe.

Bereits im Februar wurden zwei weitere kritische Remote-Code-Execution-Lücken in n8n öffentlich. Sie ermöglichen es Angreifern, aus der Sandbox der Anwendung auszubrechen und beliebige Systembefehle auszuführen. Anfang Februar waren schätzungsweise 24.700 ungepatchte n8n-Instanzen global exponiert. Die Gefahr ist besonders hoch, da n8n typischerweise Zugriff auf zahlreiche interne Systeme und sensible Zugangsdaten hat.

Anzeige

Angesichts immer neuer Schwachstellen in Management-Plattformen stehen IT-Verantwortliche unter enormem Druck, die Sicherheit ohne explodierende Kosten zu gewährleisten. Dieser kostenlose Leitfaden zeigt, wie Sie die IT-Sicherheit Ihres Unternehmens mit einfachen Maßnahmen proaktiv stärken. IT-Sicherheit stärken ohne teure neue Mitarbeiter einzustellen

Das Risiko selbst-gehosteter Management-Software

Die parallelen Krisen bei Ubiquiti und n8n beleuchten ein grundsätzliches Problem: Selbst-gehostete Management-Konsolen sind extrem lukrative Ziele für Angreifer. Die Verantwortung für Patches und Absicherung liegt allein beim Nutzer – ob Unternehmen, IT-Abteilung oder Technik-Enthusiast.

Die Kompromittierung einer UniFi-Instanz gibt Angreifern die vollständige Kontrolle über ein physisches Netzwerk. Historisch wurden Ubiquiti-Geräte bereits für den Aufbau riesiger Botnetze missbraucht. Ein gehacktes n8n-System hingegen eröffnet Angreifern nahezu uneingeschränkte Bewegungsmöglichkeiten im internen Netz, da die Plattform hohe Berechtigungen benötigt, um zu funktionieren.

Was Administratoren jetzt tun müssen

Die Zeit drängt. Bei einer Lücke mit maximaler Gefahrenstufe ist mit automatisierten Angriffen binnen weniger Tage zu rechnen.

  • Ubiquiti-Nutzer müssen umgehend auf Version 10.1.89 (oder 10.2.97) updaten. Nutzer der UniFi Express Hardware benötigen Firmware 4.0.13. Ubiquiti rät langfristig zur Migration auf UniFi OS Server.
  • n8n-Nutzer sollten sicherstellen, dass sie mindestens Version 2.5.2 einsetzen. Zusätzlich sind Audits bestehender Workflows, die Restriktion öffentlicher Zugänge und strikte Netzwerksegmentierung essenziell.

Die schnelle Abfolge kritischer Lücken in zentralen Verwaltungswerkzeugen ist eine deutliche Warnung: Perimeter-Absicherung allein reicht nicht aus, wenn ausgerechnet die Software, die diesen Perimeter verwaltet, angreifbar ist. Eine Defense-in-Depth-Strategie mit mehreren Sicherheitsebenen ist unverzichtbar.

Hol dir jetzt den Wissensvorsprung der Aktien-Profis.

<b>Hol dir jetzt den Wissensvorsprung der Aktien-Profis.</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen - Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 68923222 |