全球智能建筑与工业系统告急,Niagara 框架曝高危漏洞

[网络安全] 时间:2025-11-27 03:05:01 来源:设计引擎 作者:网络安全 点击:54次

网络安全研究人员近期发现Tridium公司Niagara框架存在十余个安全漏洞 ,全球攻击者在特定条件下可通过同一网络入侵系统  。建筑架曝Nozomi Networks实验室在上周发布的工业告急高危报告中指出 :"当Niagara系统配置错误导致特定网络设备加密功能失效时 ,这些漏洞均可被完全利用 。系统若组合使用,漏洞处于中间人(MiTM)位置的全球网络攻击者将能攻陷整个Niagara系统 。"

关键基础设施面临威胁

作为霍尼韦尔旗下独立业务实体开发的建筑架曝平台,Niagara框架采用厂商中立设计,工业告急高危可统一管理暖通空调(HVAC)、模板下载系统照明、漏洞能源管理及安防等跨厂商设备 ,全球广泛应用于楼宇管理、建筑架曝工业自动化和智能基础设施领域  。工业告急高危该系统由两大核心组件构成:

平台层 :提供创建 、系统管理和运行站点的漏洞基础软件环境站点层:负责与联网设备及系统通信控制

Nozomi Networks强调,当系统配置不当导致网络设备加密功能关闭时,攻击者不仅能横向移动 ,更可能引发连锁反应 ,危及运行安全 、高防服务器生产效率和业务连续性。

高危漏洞清单

本次披露的严重漏洞包括(CVSS评分均为9.8) :

CVE-2025-3936:关键资源权限分配不当CVE-2025-3937:密码哈希计算强度不足CVE-2025-3938 :加密步骤缺失CVE-2025-3941:Windows DATA备用数据流处理缺陷CVE-2025-3944:关键资源权限配置错误CVE-2025-3945:命令参数分隔符过滤不全CVE-2025-3943(CVSS 7.3):敏感查询字符串使用GET方法攻击链深度解析

研究人员通过组合利用CVE-2025-3943和CVE-2025-3944漏洞,成功实现相邻网络攻击者获取目标设备root权限的完整攻击链:

令牌窃取阶段:当系统日志服务启用时 ,攻击者利用CVE-2025-3943拦截反CSRF(跨站请求伪造)刷新令牌 ,这些包含令牌的日志可能通过未加密通道传输 。权限提升阶段 :获取令牌后,攻击者诱导管理员点击特制链接,记录所有HTTP请求/响应内容,服务器租用窃取JSESSIONID会话令牌 ,进而以提升权限连接Niagara站点并创建后门管理员账户 。中间人攻击阶段 :攻击者滥用管理权限下载设备TLS证书私钥,利用站点与平台共享证书密钥的特性实施中间人(AitM)攻击。系统控制阶段 :通过CVE-2025-3944漏洞最终实现设备root级远程代码执行 ,完成全面接管 。目前相关漏洞已在Niagara Framework及Enterprise Security的4.14.2u2 、4.15.u1和4.10u.11版本中修复 。行业级安全警示

Nozomi Networks警告称  :"Niagara系统常连接关键基础设施,源码库并桥接物联网(IoT)与信息技术(IT)网络,具有极高攻击价值。若未按Tridium加固指南配置 ,这些漏洞将严重威胁运营韧性和安全性 。"

同期曝光的还有P-Net C库(PROFINET协议开源实现)中的多个内存破坏漏洞,攻击者可利用CVE-2025-32399使CPU陷入无限循环(100%资源占用)  ,或通过CVE-2025-32405越界写入连接缓冲区导致设备完全瘫痪 。该问题已在2025年4月底发布的1.0.2版本中修复  。免费模板

近期罗克韦尔自动化PowerMonitor 1000 、博世力士乐ctrlX CORE及稻叶电气产业IB-MCT001摄像头相继曝出可导致任意命令执行 、设备接管 、拒绝服务(DoS)、信息窃取乃至实时监控画面泄露的漏洞。美国网络安全和基础设施安全局(CISA)特别指出 ,IB-MCT001漏洞可能使攻击者获取登录密码、篡改数据及修改设备设置。

(责任编辑:电脑教程)

    相关内容
    精彩推荐
    热门点击
    友情链接