---
title: "Kritische Sicherheitslücke in UniFi Protect: Schadcode-Einschleusung möglich – Admins sollten sofort reagieren"
date: 2025-05-08
author: "Kevin Kyburz"
featured_image: "https://techgarage.blog/wp-content/uploads/2025/05/UniFi-G6-PTZ.jpg"
categories:
  - name: "News"
    url: "/news.md"
---

# Kritische Sicherheitslücke in UniFi Protect: Schadcode-Einschleusung möglich – Admins sollten sofort reagieren

Der Netzwerkspezialist **Ubiquiti** muss erneut ein Sicherheitsproblem in seinem beliebten Videoüberwachungssystem **UniFi Protect** beheben. [Wie nun bekannt wurde](https://community.ui.com/releases/Security-Advisory-Bulletin-047-047/cef86c37-7421-44fd-b251-84e76475a5bc), enthalten sowohl die Kamera-Firmware als auch die Verwaltungs-App des Systems **erhebliche Schwachstellen**. Besonders brisant: Eine der Lücken ermöglicht das **Einschleusen und Ausführen beliebigen Schadcodes** – bewertet mit der **höchsten CVSS-Risikostufe 10.0**.

Das bedeutet: Wer UniFi Protect einsetzt – insbesondere in Firmennetzwerken oder sensiblen Bereichen – sollte **sofort die bereitgestellten Updates installieren**, um Angriffe zu verhindern.

## Lücke in der Kamera-Firmware: Volle Kontrolle durch Angreifer möglich

Die gravierendere der beiden Lücken betrifft die **Firmware der UniFi-Protect-Kameras** bis Version **4.75.43**. Laut Sicherheitsmitteilung von Ubiquiti (CVE-2025-23123) handelt es sich um einen **Heap-basierten Pufferüberlauf**, der sich bei Zugriff auf das Verwaltungsnetzwerk ausnutzen lässt.

Angreifer könnten damit **beliebigen Code einschleusen und ausführen** – also z.B. Malware oder Backdoors installieren. Die Schwachstelle wurde als **„kritisch“** eingestuft und mit der maximalen Risikobewertung **CVSS 10.0** versehen. Solche Lücken werden häufig von **Botnetzen wie Mirai** ausgenutzt, um Geräte dauerhaft unter Kontrolle zu bringen.

## Weitere Schwachstelle in der App: Stream-Zugriff bleibt aktiv

Die zweite Lücke betrifft die **UniFi Protect App** bis Version **5.3.41** (CVE-2025-23164). Hier wurde ein **Fehler im Zugriffstoken-Handling** festgestellt. Nutzer:innen, die einem Dritten einen „Livestream-Link“ freigeben und diesen anschliessend deaktivieren, laufen Gefahr, dass der Link dennoch **weiterhin Zugriff gewährt**.

Das Risiko dieser Lücke wurde mit **CVSS 4.4** als **mittel** eingestuft – doch auch hier ist die potenzielle Ausnutzung nicht auszuschliessen, etwa in Situationen mit sensiblen Kamerainhalten.

## **Kritik am Update-Handling von Ubiquiti**

Brisant: Obwohl Ubiquiti die Updates bereitstellt, **verschweigt das Unternehmen in den Release Notes**, dass sicherheitsrelevante Fixes enthalten sind. Die neue **Kamera-Firmware 4.75.62** und die **UniFi Protect App 5.3.45** sind auf den Ubiquiti-Seiten zwar abrufbar, doch ohne Hinweis auf die sicherheitskritischen Korrekturen.

Sicherheitsverantwortliche kritisieren diese Intransparenz – vor allem, weil Admins dadurch die Dringlichkeit unterschätzen könnten.

## Passend zum Thema

[Ubiquiti UniFi PoE Audio Port vorgestellt: So wird deine Anlage AirPlay- und Spotify-fähig](https://techgarage.blog/ubiquiti-unifi-poe-audio-port-vorgestellt-so-wird-deine-anlage-airplay-und-spotify-faehig/)

[Ubiquiti veröffentlicht UniFi Drive 3.0 mit smarter Speicherverwaltung](https://techgarage.blog/ubiquiti-veroeffentlicht-unifi-drive-3-0-mit-smarter-speicherverwaltung/)

## Empfehlung: Jetzt updaten – keine Zeit verlieren

Da nicht ausgeschlossen werden kann, dass die Lücken bereits aktiv ausgenutzt werden – und da die Pufferüberlauf-Schwachstelle als kritisch eingestuft wurde – sollten alle UniFi-Protect-Installationen **sofort auf die aktuellen Versionen aktualisiert werden**.

- Kamera-Firmware: **4.75.62 oder neuer**
- UniFi Protect App: **5.3.45 oder neuer**

Weitere Informationen zur Sicherheitslücke gibt es im offiziellen Advisory: [Ubiquiti Security Bulletin 047](https://community.ui.com/releases/Security-Advisory-Bulletin-047-047/cef86c37-7421-44fd-b251-84e76475a5bc)

## Fazit: UniFi unter Druck – Sicherheit braucht mehr Transparenz

Dass Ubiquiti erneut kritische Schwachstellen in einem seiner Kernprodukte beheben muss, ist nicht ungewöhnlich – doch der **Umgang mit der Kommunikation** bleibt ein Problem. Bei sicherheitsrelevanten Fixes sollte Klartext gesprochen werden. Denn nur so können Admins in Unternehmen, Behörden oder privaten Netzwerken **rechtzeitig handeln** – bevor es zu echten Vorfällen kommt.

**Setzt du UniFi Protect ein?**

Hast du schon auf die neueste Firmware aktualisiert – oder war dir die Lücke bisher gar nicht bekannt? Schreib’s uns in die Kommentare!