Tridyum Niagara Çerçeve Kusurları Hassas Ağ Verilerini Açığa Çıkarıyor


Nozomi Networks Labs’taki siber güvenlik araştırmacıları, Tridyum’un yaygın olarak kullanılan Niagara çerçevesinde 13 kritik güvenlik açığı keşfetti ve potansiyel olarak dünya çapında bina yönetimi, endüstriyel otomasyon ve akıllı altyapı sistemlerinde hassas ağ verilerini açığa çıkardı.

10 farklı CVE’ye ayrılmış olan güvenlik açıkları, şifreleme yanlış yapılandırıldığında saldırganların sistemleri tehlikeye atmasına izin verebilir ve kritik altyapı güvenliği için önemli endişeler yaratabilir.

Niagara Çalışma Tezgahı Ana Arayüz

Riskli kritik altyapı

Tridyum Niagara Framework, HVAC sistemleri, aydınlatma kontrolleri, enerji yönetimi ve güvenlik sistemleri dahil olmak üzere çeşitli IoT cihazlarını birbirine bağlayan ara katman yazılımı olarak hizmet vermektedir.

Honeywell şirketi Tridyum tarafından geliştirilen platform, ticari gayrimenkul, sağlık, ulaşım, üretim ve enerji sektörlerinde operasyonel teknoloji ortamları için birleşik bir kontrol sistemi görevi görüyor.

Niagara sistemleri ağ cihazlarında şifrelemeyi devre dışı bıraktığında keşfedilen güvenlik açıkları tamamen kullanılabilir ve yöneticilerin göz ardı edebileceği gösterge tablosunda bir güvenlik uyarısı oluşturur.

Saldırgan Niagara İstasyonu ile etkileşime girer, TLS özel anahtarını indirir ve son olarak platform trafiğini engeller.

Birlikte zincirlendiğinde, bu kusurlar ağ erişimine sahip saldırganların ortadaki insan saldırılarını yürütmek için potansiyel olarak tüm bina otomasyon sistemlerinden ödün vermesini sağlar.

Araştırma ekibi, Niagara Framework sürüm 4.13’ü etkileyen güvenlik açıklarını belirledi ve satıcı onayı 4.10u10 ve önceki sürümlere, 4.14U1 ve önceki sürümlere kadar uzandı.

En şiddetli güvenlik açıkları, ağlarda yanal hareketi ve güvenlik ve hizmet sürekliliğini etkileyebilecek operasyonel aksamalar sağlar.

CVE kimliği CWE CVSS Puanı Vektör
CVE-2025-3937 CWE-916 7.7 CVSS: 3.1/AV: N/AC: L/PR: L/UI: N/S: C/C: H/I: N/A: N
CVE-2025-3944 CWE-732 7.2 CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: H/I: H/A: H
CVE-2025-3945 CWE-88 7.2 CVSS: 3.1/AV: N/AC: L/PR: H/UI: N/S: U/C: H/I: H/A: H
CVE-2025-3938 CWE-325 6.8 CVSS: 3.1/AV: N/AC: H/UI: N/S: C: H/I: N/A: N
CVE-2025-3936 CWE-732 6.5 CVSS: 3.1/AV: L/AC: L/PR: L/UI: N/S: C/C: H/I: N/A: N

Araştırmacılar CVE-2025-3943 ve CVE-2025-3944’ü birleştiren sofistike bir saldırı zinciri gösterdiler.

İlk güvenlik açığı, CSRF belirteçlerini sistem günlüklerinde GET talepleri yoluyla ortaya çıkarırken, ikincisi qnx tabanlı sistemlerde kök seviyesi uzaktan kod yürütülmesine yol açan dosya manipülasyonuna izin verir.

Saldırı, ağ erişimi ve şifrelenmemiş syslog yapılandırmasını gerektirir. Saldırganlar, CSRF karşıtı belirteçleri kesebilir, günlük kaydı seviyelerini artırabilir, yönetici oturumlarını kaçırabilir, TLS sertifikalarını çalabilir ve sonuçta tam sistem uzlaşmasını sağlayabilir.

Tridyum, tanımlanan tüm güvenlik açıklarını ele alan güvenlik danışmanları ve yamalar ile hızlı bir şekilde yanıt verdi.

Şirket, özellikle tüm ağ iletişimleri için şifrelemenin etkinleştirilmesini sağlayan sertleştirme yönergelerini ve en iyi uygulamaları vurgulamaktadır.

Niagara Framework’ü kullanan kuruluşlar derhal mevcut yamaları uygulamalı, şifreleme konfigürasyonlarını gözden geçirmeli ve bu saldırı vektörlerine sistemleri maruz bırakabilecek potansiyel yanlış yapılandırmaları gösteren uyarılar için güvenlik gösterge tablolarını izlemelidir.

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link