el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaFallas críticas en el marco de la Niágara amenazan los edificios inteligentes...

Fallas críticas en el marco de la Niágara amenazan los edificios inteligentes y los sistemas industriales en todo el mundo

Los investigadores de ciberseguridad han descubierto más de una docena de vulnerabilidades de seguridad que afectan el entorno de Niagara de Tridium que podría permitir que un atacante en la misma red comprometa el sistema bajo ciertas circunstancias.

“Estas vulnerabilidades son completamente explotables si un sistema de Niágara está mal configurado, deshabilitando así el secreto en un dispositivo de red específico”, dijo Nozomi Networks Labs en un noticia publicado la semana pasada. “Si encadenan, podrían permitir que un atacante con golpe a la misma red, como a través de una posición de hombre en el medio (MITM), comprometa el sistema de Niágara”.

Desarrollado por Tridium, una entidad comercial independiente de Honeywell, el Ámbito de Niágara es una plataforma aséptico en el proveedor utilizada para regir y controlar una amplia abanico de dispositivos de diferentes fabricantes, como HVAC, iluminación, trámite de energía y seguridad, lo que lo convierte en una opción valiosa en la trámite de edificios, la automatización industrial y los entornos de infraestructura inteligentes.

Consiste en dos componentes esencia: la plataforma, que es el entorno de software subyacente que proporciona los servicios necesarios para crear, regir y ejecutar estaciones, y temporada, que comunica y controla dispositivos y sistemas conectados.

Las vulnerabilidades identificadas por las redes de Nozomi son explotables si un sistema de Niágara se configura mal, lo que hace que el secreto se desactive en un dispositivo de red y rada la puerta al movimiento fronterizo y las interrupciones operativas más amplias, que afectan la seguridad, la productividad y la continuidad del servicio.

Los problemas más severos se enumeran a continuación –

  • CVE-2025-3936 (Puntuación CVSS: 9.8) – Asignación de permiso incorrecto para capital críticos
  • CVE-2025-3937 (Puntuación CVSS: 9.8) – Uso de la contraseña hash con un esfuerzo computacional insuficiente
  • CVE-2025-3938 (Puntuación CVSS: 9.8) – Paso criptográfico faltante
  • CVE-2025-3941 (Puntuación CVSS: 9.8) – Manejo inadecuado de Windows: flujo de datos rotativo de datos
  • CVE-2025-3944 (Puntuación CVSS: 9.8) – Asignación de permiso incorrecto para capital críticos
  • CVE-2025-3945 (Puntuación CVSS: 9.8) – Neutralización inadecuada de los delimitadores de argumentos en un comando
  • CVE-2025-3943 (Puntuación CVSS: 7.3) – Uso del método de solicitud GET con cadenas de consulta confidencial
Leer  El nuevo malware del limpiaparabrisas de los datos de Pathwiper interrumpe la infraestructura crítica ucraniana en el ataque de 2025

Nozomi Networks dijo que era capaz de crear una condena de exploit que combine CVE-2025-3943 y CVE-2025-3944 que podría permitir que un atacante adyacente con golpe a la red viole un dispositivo objetivo basado en Niagara, que finalmente facilita la ejecución del código de nivel de raíz.

Específicamente, el atacante podría armarse CVE-2025-3943 para interceptar el token anti-CSRF (falsificación de solicitud de sitio cruzado) en escenarios en los que el servicio Syslog está facultado, lo que hace que los registros que contengan el token se transmitan potencialmente sobre un canal no secreto.

Armado con el token, el actor de amenaza puede desencadenar un ataque CSRF y atraer a un administrador a saludar un enlace especialmente esmerado que hace que el contenido de todas las solicitudes y respuestas HTTP entrantes se registre por completo. Luego, el atacante procede a extraer la ficha de sesión JSessionID del administrador y usarlo para conectarse a la temporada de Niágara con permisos elevados completos y crea un nuevo heredero de administrador de puerta trasera para un golpe persistente.

En la futuro etapa del ataque, el golpe burócrata se abusa de descargar la esencia privada asociada con el certificado TLS del dispositivo y realizar ataques adversarios en el medio (AITM) aprovechando el hecho de que tanto la temporada como la plataforma comparten el mismo certificado e infraestructura esencia.

Con el control de la plataforma, el atacante podría utilizar CVE-2025-3944 para favorecer la ejecución del código remoto a nivel de raíz en el dispositivo, logrando la adquisición completa. Luego de la divulgación responsable, los problemas se han abordado en las versiones de Seguridad de Niágara y Versiones de Seguridad Enterprise 4.14.2U2, 4.15.U1 o 4.10U.11.

Leer  WhatsApp emite una actualización de emergencia para los dispositivos de exploits de exploits cero de clics y macOS

“Correcto a que el Niágara a menudo conecta sistemas críticos y, a veces, unir redes de tecnología de IoT y tecnología de la información (TI), podría representar un objetivo de stop valencia”, dijo la compañía.

“Dadas las funciones críticas que pueden controlar los sistemas con víveres de Niagara, estas vulnerabilidades pueden representar un stop aventura para la resiliencia y seguridad operativas siempre que la instancia no se haya configurado por las pautas y las mejores prácticas de endurecimiento de Tridium”.

La divulgación se produce cuando se han descubierto varias fallas de corrupción de memoria en la biblioteca P-Net C, una implementación de código libre del Profinet Protocolo para dispositivos IO, que, si se explotan con éxito, podría permitir atacantes no autorenticados con golpe a la red al dispositivo objetivo para activar las condiciones de denegación de servicio (DOS).

“Prácticamente hablando, explotando CVE-2025-32399, un atacante puede forzar la CPU que ejecuta la biblioteca P-NET en un tirabuzón infinito, consumiendo capital del 100% de la CPU”, dijo Nozomi Networks. “Otra vulnerabilidad, rastreada como CVE-2025-32405, permite a un atacante escribir más allá de los límites de un búfer de conexión, corromper la memoria y hacer que el dispositivo sea completamente inutilizable”.

Las vulnerabilidades se han resuelto en la traducción 1.0.2 de la biblioteca, que se lanzó a fines de abril de 2025.

En los últimos meses, varios defectos de seguridad asimismo se han desenterrado en Rockwell Automation PowerMonitor 1000, Bosch Rexroth Ctrlx Core y el IB-MCT001 IB-MCT001 de Inaba Denki Sangyo que podrían resultar en la ejecución de comandos arbitrarios, adquisición de dispositivos, DoS, informes de información e incluso ceder a las cámaras vivas para la evitación.

Leer  Ex analista de la CIA sentenciado a 37 meses por filtrar documentos de defensa nacional de alto secreto

“La explotación exitosa de estas vulnerabilidades podría permitir que un atacante obtenga la contraseña de inicio de sesión del producto, obtenga golpe no competente, manipule los datos del producto y/o modifique la configuración del producto”, dijo la Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) (CISA) en un asesor para las errores de IB-MCT001.

El más popular

spot_img