Ssylka

Может ли ошибка в настройке системы управления зданием привести к ее полному захвату?

Исследователи в области кибербезопасности из Nozomi Networks Labs выявили более десяти критических уязвимостей в Niagara Framework — широко используемой платформе компании Tridium для управления умными зданиями и промышленными системами. При неправильной конфигурации оборудования злоумышленник, находящийся в той же сети, может последовательно использовать эти уязвимости для получения полного контроля над устройством, включая удаленное выполнение кода с правами суперпользователя.
Может ли ошибка в настройке системы управления зданием привести к ее полному захвату?
Изображение носит иллюстративный характер

Платформа Niagara Framework, разработанная Tridium (независимое подразделение Honeywell), является высокоценной целью для атак. Она служит универсальным шлюзом для управления и контроля критически важными системами зданий, такими как отопление, вентиляция, кондиционирование, освещение, энергопотребление и безопасность. Поскольку платформа часто соединяет сети Интернета вещей (IoT) и информационных технологий (IT), ее компрометация может привести к масштабным сбоям в работе, угрожая безопасности, производительности и непрерывности предоставления услуг.

Успешная атака возможна при условии, что система Niagara была настроена с ошибками, в частности, если на сетевом устройстве было отключено шифрование. Это позволяет злоумышленнику, действующему с позиции «человек посередине» (Man-in-the-Middle, MiTM), перехватывать и модифицировать данные, передаваемые по сети.

Специалисты Nozomi Networks продемонстрировали многоступенчатую атаку, начинающуюся с эксплуатации уязвимости CVE-2025-3943. Если в системе активирована служба Syslog для отправки журналов по незашифрованному каналу, злоумышленник может перехватить токен для защиты от межсайтовой подделки запросов (anti-CSRF).

Получив этот токен, атакующий инициирует CSRF-атаку, заманивая администратора системы на вредоносную ссылку. Эта ссылка регистрирует все входящие HTTP-запросы, что позволяет извлечь сессионный токен администратора (JSESSIONID). Используя его, злоумышленник подключается к компоненту Niagara Station с полными правами и создает скрытую учетную запись администратора для обеспечения постоянного доступа.

На следующем этапе, имея административный доступ, атакующий загружает закрытый ключ TLS-сертификата устройства. Это становится возможным из-за того, что компоненты Station (управляющее ПО) и Platform (среда выполнения) используют один и тот же сертификат и ключ. Завладев ключом, злоумышленник может проводить атаки типа «злоумышленник в середине» (Adversary-in-the-Middle, AitM) и перехватывать все коммуникации.

Завершающим шагом является эксплуатация уязвимости CVE-2025-3944 (Некорректное назначение разрешений для критического ресурса) в компоненте Platform. Это действие предоставляет злоумышленнику полный контроль над системой, позволяя удаленно выполнять код с правами root и полностью захватывать устройство.

Среди обнаруженных уязвимостей шесть имеют оценку критичности 9.8 по шкале CVSS. К ним относятся CVE-2025-3936 и CVE-2025-3944 (Некорректное назначение разрешений для критического ресурса), CVE-2025-3937 (Использование хеша пароля с недостаточной вычислительной сложностью), CVE-2025-3938 (Отсутствующий криптографический шаг), CVE-2025-3941 (Неправильная обработка альтернативного потока данных Windows: DATA) и CVE-2025-3945 (Неправильная нейтрализация разделителей аргументов в команде). Уязвимость CVE-2025-3943, использованная для начала атаки, имеет оценку 7.3.

Основной мерой по снижению рисков является строгое следование руководствам по усилению безопасности и передовым практикам, разработанным Tridium. Уязвимости были устранены в версиях 14.2u2, 4.15.u1 и 4.10u.11.

Nozomi Networks также сообщила об уязвимостях в библиотеке P-Net C, представляющей собой реализацию протокола PROFINET с открытым исходным кодом. Уязвимости CVE-2025-32399 и CVE-2025-32405 позволяют неаутентифицированному злоумышленнику вызвать отказ в обслуживании (DoS), либо зациклив работу процессора, либо повредив память устройства. Проблема была исправлена в версии 1.0.2, выпущенной в конце апреля 2025 года.

Проблемы безопасности были выявлены и в продуктах других производителей. В их число вошли устройства PowerMonitor 1000 от Rockwell Automation, контроллеры ctrlX CORE от Bosch Rexroth и камеры IB-MCT001 от Inaba Denki Sangyo. Потенциальные последствия эксплуатации этих уязвимостей варьируются от произвольного выполнения команд и захвата устройств до отказа в обслуживании, кражи информации и удаленного доступа к видеотрансляции с камер.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило предупреждение относительно уязвимостей в камерах IB-MCT001. В заявлении агентства говорится: «Успешная эксплуатация этих уязвимостей может позволить злоумышленнику получить пароль для входа в систему продукта, получить несанкционированный доступ, подделать данные продукта и/или изменить его настройки».


Новое на сайте

18795Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393 для... 18794Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников? 18793Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения... 18792Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона... 18791Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота? 18790Почему «снежная каша» в недрах титана может оказаться лучшим местом для жизни, чем... 18789Почему истинное понимание сложных когнитивных функций мозга требует выхода науки за... 18788Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей 18787Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты... 18786Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster 18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут?