
Siber güvenlik araştırmacıları, Tridium’un Niagara çerçevesini etkileyen aynı ağdaki bir saldırganın belirli koşullar altında sistemi tehlikeye atmasına izin verebilecek bir düzineden fazla güvenlik açığı keşfetti.
Nozomi Networks Labs, geçen hafta yayınlanan bir raporda, “Bu güvenlik açıkları, bir Niagara sistemi yanlış yapılandırılırsa, böylece belirli bir ağ cihazında şifrelemeyi devre dışı bırakıyorsa tamamen kullanılabilir.” Dedi. “Birlikte zincirlenirse, aynı ağa erişimi olan bir saldırganın-ortadaki insan (MITM) pozisyonu gibi-Niagara sisteminden ödün vermesine izin verebilirler.”
Honeywell’in bağımsız bir işletme varlığı olan Tridyum tarafından geliştirilen Niagara Framework, HVAC, aydınlatma, enerji yönetimi ve güvenlik gibi farklı üreticilerden çok çeşitli cihazları yönetmek ve kontrol etmek için kullanılan satıcıdan bağımsız bir platformdur, bu da onu bina yönetimi, endüstriyel otomasyon ve akıllı altyapı ortamlarında değerli bir çözüm haline getirir.
İki temel bileşenden oluşur: Bağlantılı cihazlarla ve sistemlerle iletişim kuran ve kontrol eden istasyonları ve istasyonları oluşturmak, yönetmek ve çalıştırmak için gerekli hizmetleri sağlayan temel yazılım ortamı olan platform.

Bir Niagara sistemi yanlış yapılandırılmalı ve bir ağ cihazında şifrelemenin devre dışı bırakılmasına ve yanal harekete ve daha geniş operasyonel aksamalara kapıyı açmasına, güvenlik, verimlilik ve hizmet sürekliliğine neden olması durumunda, Nozomi ağları tarafından tanımlanan güvenlik açıkları kullanılabilir.
Sorunların en şiddetli olanı aşağıda listelenmiştir –
- CVE-2025-3936 (CVSS Puanı: 9.8) – Kritik kaynak için yanlış izin ataması
- CVE-2025-3937 (CVSS Puanı: 9.8) – Yetersiz hesaplama çabasıyla şifre karma kullanımı
- CVE-2025-3938 (CVSS Puanı: 9.8) – Eksik Kriptografik Adım
- CVE-2025-3941 (CVSS Puanı: 9.8) – Windows’un yanlış kullanımı: Veri Alternatif Veri Akışı
- CVE-2025-3944 (CVSS Puanı: 9.8) – Kritik kaynak için yanlış izin ataması
- CVE-2025-3945 (CVSS Puanı: 9.8) – Bir komuttaki argüman sınırlayıcılarının uygunsuz nötralizasyonu
- CVE-2025-3943 (CVSS Puanı: 7.3) – Hassas sorgu dizeleriyle GET istek yönteminin kullanımı
Nozomi Networks, CVE-2025-3943 ve CVE-2025-3944’ü birleştiren bir istismar zinciri oluşturabildiğini ve niagara tabanlı bir hedef cihazı ihlal etmek için ağa erişimi sağlayabilecek ve sonuçta kök düzeyinde uzaktan kod yürütmeyi kolaylaştırabilecek olduğunu söyledi.
Özellikle, saldırgan CVE-2025-3943’ü, Syslog hizmetinin etkinleştirildiği senaryolarda CSRF anti-CSRF (siteler arası istek) yenileme jetonunu engellemek için silahlandırabilir, bu da belirteç içeren günlüklerin tespit edilmemiş bir kanal üzerinden iletilmesine neden olur.
Jeton ile donanmış olan tehdit oyuncusu, bir CSRF saldırısını tetikleyebilir ve bir yöneticiyi, gelen tüm HTTP isteklerinin ve yanıtlarının içeriğinin tamamen günlüğe kaydedilmesine neden olan özel hazırlanmış bir bağlantıyı ziyaret etmeye çekebilir. Saldırgan daha sonra yöneticinin JSessionId oturum jetonunu çıkarmaya devam eder ve tam yüksek izinlerle Niagara İstasyonu’na bağlanmak için kullanır ve kalıcı erişim için yeni bir Backdoor Yönetici kullanıcısı oluşturur.
Saldırının bir sonraki aşamasında, idari erişim, cihazın TLS sertifikasıyla ilişkili özel anahtarı indirmek ve hem istasyon hem de platformun aynı sertifikayı ve anahtar altyapıyı paylaşması gerçeğinden yararlanarak ortada düşman (AITM) saldırıları yapmak için kötüye kullanılır.
Platformun kontrolü ile saldırgan, cihazda kök seviyesi uzaktan kod yürütülmesini kolaylaştırmak için CVE-2025-3944’ten yararlanarak tam devralma elde edebilir. Sorumlu açıklamanın ardından, konular Niagara Framework ve Enterprise Güvenlik Sürümleri 4.14.2u2, 4.15.u1 veya 4.10u.11’de ele alınmıştır.
Şirket, “Niagara genellikle kritik sistemleri ve bazen de IoT teknolojisi ve bilgi teknolojisi (BT) ağlarını birleştirdiği için, yüksek değerli bir hedefi temsil edebilir.” Dedi.
“Niagara destekli sistemler tarafından kontrol edilebilecek kritik işlevler göz önüne alındığında, bu güvenlik açıkları, tridyumun sertleştirme yönergeleri ve en iyi uygulamaları uyarınca örneğin yapılandırılmaması koşuluyla, operasyonel esneklik ve güvenlik için yüksek bir risk oluşturabilir.”
Açıklama, P-Net C kütüphanesinde, IO aygıtları için Profinet protokolünün açık kaynaklı bir uygulaması olan ve başarılı bir şekilde sömürülürse, kimliksiz saldırganların hedeflenen cihaza ağ erişimi olan, hizmet reddi (DOS) koşullarını tetiklemek için ağ erişimi sağlayabilen birkaç bellek yolsuzluk kusuru keşfedildikçe ortaya çıkar.
Nozomi Networks, “Pratik olarak konuşursak, CVE-2025-32399’dan yararlanan bir saldırgan, P-NET kütüphanesini çalıştıran CPU’yu sonsuz bir döngü haline getirerek% 100 CPU kaynaklarını tüketebilir.” Dedi. “CVE-2025-32405 olarak izlenen başka bir güvenlik açığı, bir saldırganın bir bağlantı arabelleğinin sınırlarının ötesine yazılmasına, hafızayı bozmasına ve cihazı tamamen kullanılamaz hale getirmesine izin veriyor.”

Güvenlik açıkları, Nisan 2025’in sonlarında piyasaya sürülen kütüphanenin 1.0.2 sürümünde çözülmüştür.
Son aylarda, Rockwell Automation PowerMonitor 1000, Bosch Rexroth CTRLX Core ve Inaba Denki Sangyo’nun Ras Direktörü, cihaz devralma, DOS, bilgi hırsızlığı ve hatta uzaktan erişimli canlı görüntülerin yürütülmesine neden olabilecek birkaç güvenlik kusuru da ortaya çıkarıldı.
ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), “Bu güvenlik açıklarının başarılı bir şekilde kullanılmasının bir saldırganın ürünün giriş şifresini almasına, yetkisiz erişim kazanmasına, ürünün verilerine kurcalamasına ve/veya ürün ayarlarını değiştirmesine izin verebilir.” Dedi.