Niagara 框架的嚴重缺陷威脅全球智慧建築和工業系統
網路安全研究人員發現了十多個影響Tridium 的 Niagara 框架的安全漏洞,這些漏洞可能允許同一網路上的攻擊者在某些情況下破壞系統。Niagara 框架由Honeywell的獨立業務實體 Tridium 開發,是一個與供應商無關的平台,用於管理和控制來自不同製造商的各種設備,例如暖通空調、照明、能源管理和安全,使其成為樓宇管理、工業自動化和智慧基礎設施環境中的寶貴解決方案。
Niagara 框架由兩個關鍵組件組成:Station,用於與連接的設備和系統進行通訊和控制;Platform,用於提供創建、管理和運行Station所需的服務的底層軟體環境。如果 Niagara 系統組態錯誤,Nozomi Networks 發現的漏洞就會被利用,導致網路裝置上的加密被停用,並為橫向移動和更廣泛的營運中斷打開大門,影響安全性、生產力和服務連續性。最嚴重的問題如下:
- CVE-2025-3936(CVSS 評分:9.8)- 關鍵資源權限分配不正確
- CVE-2025-3937(CVSS 評分:9.8)- 使用密碼雜湊計算不足
- CVE-2025-3938(CVSS 評分:9.8)- 缺少加密步驟
- CVE-2025-3941(CVSS 評分:9.8)- Windows 處理不當:DATA 備用資料流
- CVE-2025-3944(CVSS 評分:9.8)- 關鍵資源權限分配不正確
- CVE-2025-3945(CVSS 評分:9.8)- 指令中參數分隔符號的中和不當
- CVE-2025-3943(CVSS 評分:7.3)- 使用帶有敏感查詢字串的 GET 請求方法
Nozomi Networks 表:“由於尼亞加拉經常連接關鍵系統,有時還連接物聯網技術和資訊技術 (IT) 網絡,因此它可能是一個高價值目標。”“考慮到 Niagara 驅動的系統可以控制的關鍵功能,如果實例未按照 Tridium 的強化指南和最佳實踐進行配置,這些漏洞可能會對運營彈性和安全性構成高風險。”
近幾個月來,羅克韋爾自動化 PowerMonitor 1000、博世力士樂 ctrlX CORE和稻葉電機產業的 IB-MCT001 攝影機也被發現存在多個安全缺陷,可能導致執行任意命令、設備接管、拒絕服務、資訊竊取,甚至遠端存取即時監控錄影。美國網路安全和基礎設施安全局 (CISA)在針對 IB-MCT001 漏洞的警告中表示:“成功利用這些漏洞可能允許攻擊者獲取產品的登錄密碼、獲得未經授權的訪問、篡改產品數據和/或修改產品設置。”
資料來源:https://thehackernews.com/2025/07/critical-flaws-in-niagara-framework.html