全球智能建筑与工业系统告急,Niagara 框架曝高危漏洞

[人工智能] 时间:2025-11-26 22:48:29 来源:低码探索者 作者:人工智能 点击:112次

网络安全研究人员近期发现Tridium公司Niagara框架存在十余个安全漏洞 ,全球攻击者在特定条件下可通过同一网络入侵系统 。建筑架曝Nozomi Networks实验室在上周发布的工业告急高危报告中指出:"当Niagara系统配置错误导致特定网络设备加密功能失效时,这些漏洞均可被完全利用。系统若组合使用,漏洞处于中间人(MiTM)位置的全球网络攻击者将能攻陷整个Niagara系统 。"

关键基础设施面临威胁

作为霍尼韦尔旗下独立业务实体开发的建筑架曝平台 ,Niagara框架采用厂商中立设计 ,工业告急高危可统一管理暖通空调(HVAC)  、源码下载系统照明、漏洞能源管理及安防等跨厂商设备 ,全球广泛应用于楼宇管理 、建筑架曝工业自动化和智能基础设施领域。工业告急高危该系统由两大核心组件构成 :

平台层 :提供创建 、系统管理和运行站点的漏洞基础软件环境站点层:负责与联网设备及系统通信控制

Nozomi Networks强调 ,当系统配置不当导致网络设备加密功能关闭时,攻击者不仅能横向移动 ,更可能引发连锁反应,危及运行安全、模板下载生产效率和业务连续性。

高危漏洞清单

本次披露的严重漏洞包括(CVSS评分均为9.8) :

CVE-2025-3936 :关键资源权限分配不当CVE-2025-3937 :密码哈希计算强度不足CVE-2025-3938  :加密步骤缺失CVE-2025-3941:Windows DATA备用数据流处理缺陷CVE-2025-3944 :关键资源权限配置错误CVE-2025-3945:命令参数分隔符过滤不全CVE-2025-3943(CVSS 7.3)  :敏感查询字符串使用GET方法攻击链深度解析

研究人员通过组合利用CVE-2025-3943和CVE-2025-3944漏洞 ,成功实现相邻网络攻击者获取目标设备root权限的完整攻击链 :

令牌窃取阶段 :当系统日志服务启用时,攻击者利用CVE-2025-3943拦截反CSRF(跨站请求伪造)刷新令牌,这些包含令牌的日志可能通过未加密通道传输。权限提升阶段:获取令牌后 ,攻击者诱导管理员点击特制链接,记录所有HTTP请求/响应内容,香港云服务器窃取JSESSIONID会话令牌 ,进而以提升权限连接Niagara站点并创建后门管理员账户  。中间人攻击阶段  :攻击者滥用管理权限下载设备TLS证书私钥 ,利用站点与平台共享证书密钥的特性实施中间人(AitM)攻击 。系统控制阶段 :通过CVE-2025-3944漏洞最终实现设备root级远程代码执行,完成全面接管。目前相关漏洞已在Niagara Framework及Enterprise Security的4.14.2u2、4.15.u1和4.10u.11版本中修复。行业级安全警示

Nozomi Networks警告称 :"Niagara系统常连接关键基础设施,云计算并桥接物联网(IoT)与信息技术(IT)网络,具有极高攻击价值。若未按Tridium加固指南配置 ,这些漏洞将严重威胁运营韧性和安全性 。"

同期曝光的还有P-Net C库(PROFINET协议开源实现)中的多个内存破坏漏洞,攻击者可利用CVE-2025-32399使CPU陷入无限循环(100%资源占用) ,或通过CVE-2025-32405越界写入连接缓冲区导致设备完全瘫痪 。该问题已在2025年4月底发布的1.0.2版本中修复。高防服务器

近期罗克韦尔自动化PowerMonitor 1000 、博世力士乐ctrlX CORE及稻叶电气产业IB-MCT001摄像头相继曝出可导致任意命令执行、设备接管、拒绝服务(DoS) 、信息窃取乃至实时监控画面泄露的漏洞。美国网络安全和基础设施安全局(CISA)特别指出,IB-MCT001漏洞可能使攻击者获取登录密码、篡改数据及修改设备设置。

(责任编辑:IT资讯)

    相关内容
    精彩推荐
    热门点击
    友情链接