Tridyum Niagara Çerçevesinde Birden Fazla Güvenlik Açıkları


Tridyum Niagara Çerçevesinde Birden Fazla Güvenlik Açıkları

Araştırmacılar, Tridyum’un yaygın olarak görevden alınan Niagara çerçevesinde, saldırganların bina otomasyon sistemlerini tehlikeye atmasına ve hassas ağ verilerini toplamasına izin verebilecek 13 kritik güvenlik açıkları tespit ettiler.

4.10u10 ve önceki sürümleri ve 4.14U1 ve daha önceki sürümleri etkileyen güvenlik açıkları, ağ erişimi olan saldırganların, hedef cihazlarda kök seviyesi uzaktan kod yürütülmesi de dahil olmak üzere tam sistem uzlaşmasına neden olan sofistike saldırı zincirlerini yürütmelerini sağlar.

Key Takeaways
1. Critical flaws discovered in Tridium Niagara Framework affecting building automation systems.
2. Attackers can achieve complete device compromise when encryption is disabled.
3. Updates required to protect critical infrastructure.

Kritik Çerçeve Güvenlikleri

Nozomi Networks Labs’a göre, Tridyum Niagara Framework, çeşitli IoT cihazlarını bina yönetimi, endüstriyel otomasyon ve akıllı altyapı ortamlarına bağlayan kritik bir ara katman yazılımı platformu görevi görüyor.

Google Haberleri

Niagara Çalışma Tezgahı Ana Arayüz

Yeni keşfedilen güvenlik açıkları on farklı CVVE’de birleştirilir, CVE-2025-3937, şifre karma işlemindeki yetersiz hesaplama çabası nedeniyle en yüksek CVSS v3.1 derecesini 7.7 puan alır (CWE-916).

En şiddetli güvenlik açıkları arasında, kritik kaynaklar için yanlış izin atamasını içeren CVSS skoru 7.2 ve CVE-2025-3945, ayrıca argüman enjeksiyon saldırılarını mümkün kılan 7.2 puan alan CVE-2025-3944’ü içerir.

Niagara sistemleri, güvenlik kontrol paneli uyarıları oluşturan bir yapılandırma olan ağ cihazlarında devre dışı şifreleme ile yanlış yapılandırıldığında bu kusurlar tamamen kullanılabilir.

Araştırmacılar, bitişik saldırganların tam sistem uzlaşmasına ulaşmasını sağlayan CVE-2025-3943 ve CVE-2025-3944’ten yararlanan bir saldırı zinciri belirlediler.

Saldırı, /ORD uç noktasına GET talepleri yoluyla iletilen CSRF karşıtı yenileme belirteçlerini ele geçirerek başlar:

Saldırgan Niagara İstasyonu ile etkileşime girer
Saldırgan Niagara İstasyonu ile etkileşime girer

Güvenlik açığı zinciri, saldırganların şifrelenmemiş syslog trafiğinden JSSessionId oturum belirteçlerini çıkarmasına, ayrıcalıkları artırmasına ve sonuçta CVE-2025-3944’ü DHCPD.Conf kancaları aracılığıyla keyfi kod yürütmek için kullanmasına izin verir.

Aşağıdaki kavram kanıtı kök düzeyinde kod yürütülmesini göstermektedir:

CVE kimliği Başlık CVSS 3.1 puanı Şiddet
CVE-2025-3937 Yetersiz hesaplama çabasıyla şifre karma kullanımı 7.7 Yüksek
CVE-2025-3944 Kritik kaynak için yanlış izin ödevi 7.2 Yüksek
CVE-2025-3945 Argüman enjeksiyonu 7.2 Yüksek
CVE-2025-3938 Eksik şifreli adım 6.8 Orta
CVE-2025-3936 Kritik kaynak için yanlış izin ödevi 6.5 Orta
CVE-2025-3941 Windows Veri Alternatif Veri Akışının Yanlış İşlenmesi 5.4 Orta
CVE-2025-3939 Gözlemlenebilir yanıt tutarsızlık 5.3 Orta
CVE-2025-3940 Doğrulama çerçevesinin yanlış kullanımı 5.3 Orta
CVE-2025-3942 Günlükler için yanlış çıkış nötralizasyonu 4.3 Orta
CVE-2025-3943 Hassas sorgu dizeleriyle GET istek yönteminin kullanımı 4.1 Orta

Hafifletme

Tridyum, güvenlik yamaları yayınlayarak ve tanımlanan tüm güvenlik açıklarını ele alan kapsamlı bir güvenlik danışmanlığı yayınlayarak hızlı bir şekilde yanıt verdi.

Saldırı önkoşulları, ortada insan (MITM) ağ konumlandırma ve şifreleme olmadan veri ileten yanlış yapılandırılmış Syslog işlevselliği içerir.

Niagara ile çalışan sistemleri işleten kuruluşlar, yamalı sürümlere hemen güncellenmeli ve maruz kalmayı sınırlamak için ağ segmentasyonunu uygulamalıdır.

Güvenlik açıkları, operasyonel teknoloji ortamları için önemli riskler oluşturmaktadır, bu da potansiyel olarak T1210 – T1499 – Hizmet Saldırısı Teknikleri ile T1499 yoluyla uzaktan hizmetlerin ve operasyonel aksamaların kullanılması yoluyla yanal hareketi sağlar.

Niagara’nın sağlık, ulaşım, üretim ve enerji gibi kritik sektörlere konuşlandırılması göz önüne alındığında, bu güvenlik açıkları hem dijital varlıklar hem de gerçek dünya güvenlik sistemleri için önemli riskleri temsil etmektedir.

Gerçek zamanlı sanal alan analizi ile daha hızlı, daha doğru kimlik avı tespiti ve işletmeniz için gelişmiş koruma deneyimi-> Herhangi birini deneyin. Şimdi



Source link