Istraživači sajber sigurnosti otkrili su preko desetak sigurnosnih ranjivosti koje utiču na Tridiumov Niagara Framework , a koje bi mogle omogućiti napadaču na istoj mreži da pod određenim okolnostima kompromituje sistem.
„Ove ranjivosti se mogu u potpunosti iskoristiti ako je Niagara sistem pogrešno konfigurisan, čime se onemogućava enkripcija na određenom mrežnom uređaju“, navodi se u izvještaju Nozomi Networks Labs objavljenom prošle sedmice. „Ako se povežu zajedno, mogu omogućiti napadaču s pristupom istoj mreži – na primjer putem pozicije Man-in-the-Middle (MiTM) – da kompromituje Niagara sistem.“
Razvijen od strane Tridiuma, nezavisnog poslovnog subjekta Honeywella, Niagara Framework je platforma neutralna u odnosu na dobavljače koja se koristi za upravljanje i kontrolu širokog spektra uređaja različitih proizvođača, kao što su HVAC, rasvjeta, upravljanje energijom i sigurnost, što ga čini vrijednim rješenjem u upravljanju zgradama, industrijskoj automatizaciji i pametnim infrastrukturnim okruženjima.
Sastoji se od dvije ključne komponente: Stanice, koja komunicira sa povezanim uređajima i sistemima i kontroliše ih, i Platforme, koja predstavlja osnovno softversko okruženje koje pruža potrebne usluge za kreiranje, upravljanje i pokretanje Stanica.
Ranjivosti koje je identifikovala kompanija Nozomi Networks mogu se iskoristiti ukoliko se Niagara sistem pogrešno konfiguriše, što uzrokuje onemogućavanje enkripcije na mrežnom uređaju i otvara vrata lateralnom kretanju i širim operativnim poremećajima, što utiče na sigurnost, produktivnost i kontinuitet usluge.
Najteži problemi su navedeni u nastavku –
- CVE-2025-3936 (CVSS rezultat: 9,8) – Netačna dodjela dozvola za kritični resurs
- CVE-2025-3937 (CVSS rezultat: 9,8) – Korištenje heša lozinke s nedovoljnim računarskim naporom
- CVE-2025-3938 (CVSS rezultat: 9,8) – Nedostaje kriptografski korak
- CVE-2025-3941 (CVSS rezultat: 9,8) – Nepravilno rukovanje Windowsom: Alternativni tok podataka DATA
- CVE-2025-3944 (CVSS rezultat: 9,8) – Netačna dodjela dozvola za kritični resurs
- CVE-2025-3945 (CVSS rezultat: 9,8) – Nepravilna neutralizacija razdjelnika argumenata u komandi
- CVE-2025-3943 (CVSS ocjena: 7,3) – Korištenje GET metode zahtjeva s osjetljivim nizovima upita
Nozomi Networks je saopštio da je uspio kreirati lanac iskorištavanja koji kombinuje CVE-2025-3943 i CVE-2025-3944, a koji bi mogao omogućiti napadaču s pristupom mreži da provali u ciljni uređaj baziran na Niagari, što bi u konačnici olakšalo udaljeno izvršavanje koda na root nivou.
Konkretno, napadač bi mogao iskoristiti CVE-2025-3943 kao oružje za presretanje tokena za osvježavanje protiv CSRF-a (cross-site request forgery) u scenarijima gdje je omogućena Syslog usluga, što bi moglo uzrokovati prijenos logova koji sadrže token preko nešifriranog kanala.
Naoružan tokenom, napadač može pokrenuti CSRF napad i namamiti administratora da posjeti posebno kreiran link koji uzrokuje da se sadržaj svih dolaznih HTTP zahtjeva i odgovora u potpunosti evidentira. Napadač zatim nastavlja s izdvajanjem administratorovog JSESSIONID tokena sesije i koristi ga za povezivanje na Niagara Station s punim povišenim dozvolama te kreira novog backdoor administratorskog korisnika za trajni pristup.
U sljedećoj fazi napada, administrativni pristup se iskorištava za preuzimanje privatnog ključa povezanog s TLS certifikatom uređaja i provođenje napada tipa “protivnik u sredini” (AitM) iskorištavanjem činjenice da i Stanica i Platforma dijele isti certifikat i infrastrukturu ključeva.
S kontrolom nad Platformom, napadač bi mogao iskoristiti CVE-2025-3944 kako bi olakšao udaljeno izvršavanje koda na root nivou na uređaju, postižući potpuno preuzimanje. Nakon odgovornog otkrivanja, problemi su riješeni u verzijama 4.14.2u2, 4.15.u1 ili 4.10u.11 Niagara Frameworka i Enterprise Securityja.
„Budući da Niagara često povezuje kritične sisteme, a ponekad i premošćuje IoT tehnologiju i mreže informacionih tehnologija (IT), mogla bi predstavljati cilj visoke vrijednosti“, saopštila je kompanija.
“S obzirom na kritične funkcije koje mogu kontrolisati sistemi koje pokreće Niagara, ove ranjivosti mogu predstavljati visok rizik za operativnu otpornost i sigurnost pod uslovom da instanca nije konfigurisana prema Tridiumovim smjernicama i najboljim praksama za ojačavanje.”
Ovo otkriće dolazi nakon što je otkriveno nekoliko nedostataka u P-Net C biblioteci , implementaciji PROFINET protokola otvorenog koda za IO uređaje, koji bi, ako se uspješno iskoriste, mogli omogućiti neautentificiranim napadačima s mrežnim pristupom ciljanom uređaju da pokrenu uvjete uskraćivanja usluge (DoS).
„Praktično govoreći, iskorištavanjem CVE-2025-32399, napadač može prisiliti CPU koji pokreće P-Net biblioteku da se vrati u beskonačnu petlju, trošeći 100% CPU resursa“, saopštila je kompanija Nozomi Networks . „Još jedna ranjivost, označena kao CVE-2025-32405, omogućava napadaču da piše izvan granica bafera veze, oštećujući memoriju i čineći uređaj potpuno neupotrebljivim.“
Ranjivosti su riješene u verziji 1.0.2 biblioteke , koja je objavljena krajem aprila 2025. godine.
Posljednjih mjeseci otkriveni su brojni sigurnosni nedostaci u kamerama Rockwell Automation PowerMonitor 1000 , Bosch Rexroth ctrlX CORE i Inaba Denki Sangyo IB-MCT001 , koji bi mogli rezultirati izvršavanjem proizvoljnih naredbi, preuzimanjem uređaja, DoS-om, krađom informacija, pa čak i daljinskim pristupom snimcima uživo radi nadzora.
„Uspješno iskorištavanje ovih ranjivosti moglo bi omogućiti napadaču da dobije lozinku za prijavu na proizvod, ostvari neovlašteni pristup, manipuliše podacima proizvoda i/ili izmijeni postavke proizvoda“, saopštila je Američka agencija za sajber sigurnost i sigurnost infrastrukture (CISA) u savjetovanju o propustima IB-MCT001.
Izvor:The Hacker News