Home Tecnología Vulnerabilidades múltiples en el marco de Tridium Niagara

Vulnerabilidades múltiples en el marco de Tridium Niagara

45
0

Los investigadores identificaron 13 vulnerabilidades críticas en el marco de Niágara ampliamente desplegado de Tridium que podría permitir a los atacantes comprometer sistemas de automatización de edificios y recopilar datos de red confidenciales.

Las vulnerabilidades, que afectan las versiones 4.10U10 y anteriores, así como 4.14U1 y anteriores, permiten a los atacantes con acceso a la red para ejecutar cadenas de ataque sofisticadas que resultan en un compromiso completo del sistema, incluida la ejecución del código remoto a nivel de raíz en los dispositivos de destino.

Control de llave
1. Fallos críticos descubiertos en el marco de Tridium Niagara que afectan los sistemas de automatización de edificios.
2. Los atacantes pueden lograr un compromiso completo del dispositivo cuando el cifrado está deshabilitado.
3. Actualizaciones requeridas para proteger la infraestructura crítica.

Vulnerabilidades de marco crítico

De acuerdo a Nozomi Networks Labs, Tridium Niagara Framework sirve como una plataforma de middleware crítica que conecta diversos dispositivos IoT a través de la gestión de edificios, la automatización industrial y los entornos de infraestructura inteligente.


Interfaz principal de Niagara Workbench

Las vulnerabilidades recién descubiertas se consolidan en diez CVE distintos, con CVE-2025-3937 con la calificación CVSS V3.1 más alta de 7.7 debido a un esfuerzo computacional insuficiente en el hashing de contraseña (CWE-916).

Las vulnerabilidades más severas incluyen CVE-2025-3944 con una puntuación CVSS de 7.2, que implica una asignación de permiso incorrecto para recursos críticos y CVE-2025-3945, también anotando 7.2, lo que permite ataques de inyección de argumentos.

Estos defectos se vuelven completamente explotables cuando los sistemas de Niágara están mal configurados con cifrado de discapacidad en dispositivos de red, una configuración que genera advertencias de tablero de seguridad.

Los investigadores identificaron una cadena de ataque que aprovecha CVE-2025-3943 y CVE-2025-3944 que permite a los atacantes adyacentes lograr un compromiso completo del sistema.

El ataque comienza con la interceptación de tokens de actualización anti-CSRF transmitidos a través de solicitudes de obtención del punto final /Ord:

El atacante interactúa con la estación de Niágara

La cadena de vulnerabilidad permite a los atacantes extraer tokens de sesión de JSessionID del tráfico syslog sin cifrar, los privilegios intensos y, en última instancia, explotar CVE-2025-3944 para ejecutar el código arbitrario a través de los ganchos DHCPD.Conf.

La siguiente prueba de concepto demuestra la ejecución del código de nivel raíz:

CVE IDTITLECVSS 3.1 ScoreSeverityCVE-2025-3937 USE DE CONTRASEÑA HASH CON INFORME EL EFERTO COMPUTacional 7.7HIGHCVE-2025-3944 La asignación de permiso incorrecto para el recurso crítico7.2HIGHCVE-2025-3945-ARGUMENT Sychection7.2highcve-2025-393888mission Paso 6.8MediumcVe-2025-3936 La asignación de permiso incorrecto para recursos críticos 6.5MediumcVe-2025-3941 Improper Manejo de datos de Windows Datos Alternate Data Stream5.4MediumcVe-2025-3939 Respuesta de respuesta a OBSEVIS Framework5.3MediumCve-2025-3942Improper Nutralización de salida para logs4.3MediumCve-2025-3943use del método de solicitud GET con cadenas de consulta sensibles4.1 Médico

Mitigaciones

Tridium ha respondido rápidamente emitiendo parches de seguridad y publicando un asesoramiento de seguridad integral que aborda todas las vulnerabilidades identificadas.

Los requisitos previos de ataque incluyen el posicionamiento de la red del hombre en el medio (MITM) y la funcionalidad SYSLOG mal configurada de transmisión de datos sin cifrado.

Las organizaciones que operan los sistemas con alimentación de Niagara deben actualizarse inmediatamente a versiones parcheadas e implementar la segmentación de red para limitar la exposición.

Las vulnerabilidades plantean riesgos significativos para los entornos de tecnología operativa, lo que potencialmente permite el movimiento lateral a través de T1210 – explotación de servicios remotos e interrupciones operativas a través de T1499 – Técnicas de ataque de la denegación de punto final de servicio.

Dada la implementación de Niagara en sectores críticos, incluidos la atención médica, el transporte, la fabricación y la energía, estas vulnerabilidades representan riesgos sustanciales tanto para los activos digitales como para los sistemas de seguridad del mundo real.

Experimenta una detección de phishing más rápida y precisa y una protección mejorada para su negocio con análisis de sandbox en tiempo real-> Prueba cualquiera.

Fuente de noticias