Istraživači su identifikovali 13 kritičnih ranjivosti u široko rasprostranjenom Tridiumovom Niagara Frameworku koje bi mogle omogućiti napadačima da kompromituju sisteme automatizacije zgrada i prikupljaju osjetljive mrežne podatke.
Ranjivosti, koje utiču na verzije 4.10u10 i ranije, kao i 4.14u1 i ranije, omogućavaju napadačima s pristupom mreži da izvršavaju sofisticirane lance napada što rezultuje potpunim kompromitovanjem sistema, uključujući udaljeno izvršavanje koda na root nivou na ciljnim uređajima.
Kritične ranjivosti okvira
Prema Nozomi Networks Labs, Tridium Niagara Framework služi kao ključna middleware platforma koja povezuje različite IoT uređaje u upravljanju zgradama, industrijskoj automatizaciji i okruženjima pametne infrastrukture.
Novootkrivene ranjivosti su objedinjene u deset različitih CVE-ova, pri čemu je CVE-2025-3937 postigao najvišu CVSS v3.1 ocjenu od 7,7 zbog nedovoljnog računarskog napora u heširanju lozinki (CWE-916).
Najteže ranjivosti uključuju CVE-2025-3944 sa CVSS ocjenom 7,2, koja uključuje netačno dodjeljivanje dozvola za kritične resurse, i CVE-2025-3945, također ocjenom 7,2, koja omogućava napade ubrizgavanjem argumenata.
Ove mane postaju u potpunosti iskoristive kada su Niagara sistemi pogrešno konfigurisani sa onemogućenom enkripcijom na mrežnim uređajima, konfiguracijom koja generiše upozorenja na sigurnosnoj kontrolnoj tabli.
Istraživači su identifikovali lanac napada koji koristi CVE-2025-3943 i CVE-2025-3944, a koji omogućava susjednim napadačima da postignu potpunu kompromitaciju sistema.
Napad počinje presretanjem anti-CSRF tokena za osvježavanje koji se prenose putem GET zahtjeva do krajnje tačke /ord:
Lanac ranjivosti omogućava napadačima da izdvoje JSESSIONID tokene sesije iz nešifrovanog Syslog prometa, eskaliraju privilegije i na kraju iskoriste CVE-2025-3944 za izvršavanje proizvoljnog koda putem dhcpd.conf hookova.
Sljedeći dokaz koncepta demonstrira izvršavanje koda na korijenskom nivou:
CVE ID | Naslov | CVSS 3.1 rezultat | Ozbiljnost |
CVE-2025-3937 | Korištenje heša lozinke s nedovoljnim računarskim naporom | 7,7 | Visoko |
CVE-2025-3944 | Netačna dodjela dozvola za kritični resurs | 7.2 | Visoko |
CVE-2025-3945 | Ubrizgavanje argumenta | 7.2 | Visoko |
CVE-2025-3938 | Nedostaje kriptografski korak | 6.8 | Srednji |
CVE-2025-3936 | Netačna dodjela dozvola za kritični resurs | 6,5 | Srednji |
CVE-2025-3941 | Nepravilno rukovanje alternativnim tokom podataka Windows DATA | 5.4 | Srednji |
CVE-2025-3939 | Uočljivo odstupanje u odgovoru | 5.3 | Srednji |
CVE-2025-3940 | Nepravilna upotreba okvira za validaciju | 5.3 | Srednji |
CVE-2025-3942 | Nepravilna neutralizacija izlaza za logove | 4.3 | Srednji |
CVE-2025-3943 | Korištenje GET metode zahtjeva s osjetljivim nizovima upita | 4.1 | Srednji |
Ublažavanja
Tridium je brzo reagovao izdavanjem sigurnosnih zakrpa i objavljivanjem sveobuhvatnog sigurnosnog savjetovanja koje se bavi svim identifikovanim ranjivostima.
Preduslovi za napad uključuju pozicioniranje mreže zasnovano na metodi “čovjek u sredini” (MiTM) i pogrešno konfigurisanu Syslog funkcionalnost koja prenosi podatke bez enkripcije.
Organizacije koje koriste sisteme pokretane Niagarom moraju odmah ažurirati sisteme na ažurirane verzije i implementirati segmentaciju mreže kako bi ograničile izloženost.
Ranjivosti predstavljaju značajan rizik za operativna tehnološka okruženja, potencijalno omogućavajući lateralno kretanje putem T1210 – Iskorištavanje udaljenih usluga i operativne poremećaje putem T1499 – Tehnike napada na krajnje tačke uskraćivanja usluge .
S obzirom na primjenu Niagare u ključnim sektorima, uključujući zdravstvo, transport, proizvodnju i energetiku, ove ranjivosti predstavljaju značajan rizik i za digitalnu imovinu i za sigurnosne sisteme u stvarnom svijetu.
Izvor: CyberSecurityNews