Cybersecurity -onderzoekers hebben ontdekt dat meer dan een dozijn beveiligingskwetsbaarheden van invloed zijn op het Niagara -raamwerk van Tridium dat een aanvaller op hetzelfde netwerk onder bepaalde omstandigheden kan in gevaar kunnen brengen.
“Deze kwetsbaarheden zijn volledig exploiteerbaar als een Niagara -systeem verkeerd is geconfigureerd, waardoor codering op een specifiek netwerkapparaat wordt uitgeschakeld,” zei Nozomi Networks Labs in een rapport dat vorige week werd gepubliceerd. “Als ze aan elkaar zijn geketend, zouden ze een aanvaller kunnen toestaan met toegang tot hetzelfde netwerk-zoals via een man-in-the-midden (MITM) positie-om het Niagara-systeem in gevaar te brengen.”
Het Niagara-raamwerk is ontwikkeld door Tridium, een onafhankelijke zakelijke entiteit van Honeywell en is een leveranciersneutraal platform dat wordt gebruikt om een breed scala aan apparaten van verschillende fabrikanten, zoals HVAC, verlichting, energiebeheer en beveiliging te beheren,, waardoor het een waardevolle oplossing is in bouwbeheer, industriële automatisering en slimme infrastructuuromgevingen.
Het bestaat uit twee belangrijke componenten: station, dat communiceert met en bedient verbonden apparaten en systemen, en platform, de onderliggende softwareomgeving die de nodige services biedt om stations te maken, beheren en uitvoeren.
De kwetsbaarheden die door Nozomi -netwerken zijn geïdentificeerd, zijn exploiteerbaar als een Niagara -systeem verkeerd wordt geconfigureerd, waardoor codering op een netwerkapparaat wordt uitgeschakeld en de deur wordt geopend voor laterale beweging en bredere operationele verstoringen, die de veiligheid, productiviteit en servicecontinuïteit beïnvloeden.
De meest ernstige van de problemen worden hieronder vermeld –
- CVE-2025-3936 (CVSS -score: 9.8) – Onjuiste toewijzingsopdracht voor kritieke bron
- CVE-2025-3937 (CVSS -score: 9.8) – Gebruik van wachtwoordhash met onvoldoende rekeninspanning
- CVE-2025-3938 (CVSS -score: 9.8) – Ontbrekende cryptografische stap
- CVE-2025-3941 (CVSS -score: 9.8) – Onjuiste behandeling van Windows: gegevens Alternatieve gegevensstream
- CVE-2025-3944 (CVSS -score: 9.8) – Onjuiste toewijzingsopdracht voor kritieke bron
- CVE-2025-3945 (CVSS -score: 9.8) – Onjuiste neutralisatie van argumentafgelijkers in een commando
- CVE-2025-3943 (CVSS -score: 7.3) – Gebruik van Get Request -methode met gevoelige queryreeksen
Nozomi Networks zei dat het in staat was om een exploit-keten te maken die CVE-2025-3943 en CVE-2025-3944 combineerde die een aangrenzende aanvaller met toegang tot het netwerk in staat zou kunnen stellen om een Niagara-gebaseerd doelapparaat te schenden, uiteindelijk faciliteren van de externe code-uitvoering op grondniveau.
In het bijzonder zou de aanvaller CVE-2025-3943 kunnen bewapenen om het anti-CSRF (cross-site aanvraagverzoek) vernieuwen te onderscheppen in scenario’s waarbij de syslog-service is ingeschakeld, waardoor de logboeken die het token bevatten potentieel over een niet-gecodeerd kanaal worden verzonden.
Gewapend met het token kan de dreigingsacteur een CSRF -aanval activeren en een beheerder lokken om een speciaal vervaardigde link te bezoeken die de inhoud van alle inkomende HTTP -aanvragen en antwoorden volledig kan registreren. De aanvaller gaat vervolgens verder met het extraheren van het JSessionID -sessie -token van de beheerder en gebruikt het om verbinding te maken met het Niagara -station met volledige verhoogde machtigingen en creëert een nieuwe backdoorbeheerdergebruiker voor aanhoudende toegang.
In de volgende fase van de aanval wordt de administratieve toegang misbruikt om de privésleutel te downloaden die is gekoppeld aan het TLS-certificaat van het apparaat en de aanvallen van tegenstanders-in-the-middle (AITM) uit te voeren door te profiteren van het feit dat zowel het station als het platform hetzelfde certificaat en de belangrijkste infrastructuur delen.
Met controle van het platform zou de aanvaller CVE-2025-3944 kunnen benutten om de externe code-uitvoering op het apparaat op het apparaat te vergemakkelijken, waardoor volledige overname wordt bereikt. Na verantwoorde openbaarmaking zijn de problemen aangepakt in Niagara Framework en Enterprise Security Versions 4.14.2U2, 4.15.U1 of 4.10U.11.
“Omdat Niagara vaak kritieke systemen verbindt en soms IoT-technologie- en informatietechnologie-netwerken verbindt, kan het een hoogwaardige doelwit zijn,” zei het bedrijf.
“Gezien de kritieke functies die kunnen worden bestuurd door Niagara-aangedreven systemen, kunnen deze kwetsbaarheden een hoog risico vormen voor operationele veerkracht en beveiliging, op voorwaarde dat het exemplaar niet is geconfigureerd volgens de verhardingsrichtlijnen en best practices van Tridium.”
De openbaarmaking komt omdat verschillende geheugencorruptiefouten zijn ontdekt in de P-Net C-bibliotheek, een open-source implementatie van het Profinet-protocol voor IO-apparaten, die, indien met succes uitgebuit, niet-geautoreerde aanvallers met netwerktoegang kunnen toestaan om het gerichte apparaat te activeren om herkenning (doS) -voorwaarden te activeren.
“Praktisch gezien, exploitatie van CVE-2025-32399, kan een aanvaller de CPU dwingen de P-Net-bibliotheek in een oneindige lus te laten lopen, die 100% CPU-bronnen consumeert,” zei Nozomi Networks. “Een andere kwetsbaarheid, gevolgd als CVE-2025-32405, stelt een aanvaller in staat om voorbij de grenzen van een verbindingsbuffer te schrijven, geheugen te corrumperen en het apparaat volledig onbruikbaar te maken.”
De kwetsbaarheden zijn opgelost in versie 1.0.2 van de bibliotheek, die eind april 2025 werd uitgebracht.
In de afgelopen maanden zijn ook meerdere beveiligingsdefecten opgegraven in Rockwell Automation PowerMonitor 1000, Bosch Rexroth Ctrlx Core en Inaba Denki Sangyo’s IB-MCT001-camera’s die kunnen resulteren in uitvoering van willekeurige opdrachten, apparaatafname, DOS, informatiediefstal en zelfs afstandelijke toegang tot live-beelden voor surveillance.
“Succesvolle exploitatie van deze kwetsbaarheden kan een aanvaller in staat stellen het inlogwachtwoord van het product te verkrijgen, ongeautoriseerde toegang te krijgen, de gegevens van het product te knoeien en/of productinstellingen te wijzigen,” zei de US Cybersecurity and Infrastructure Security Agency (CISA) in een advies voor IB-MCT001 Flaws.