Новости Возможно ли отключить свет, вентиляцию и пожарную защиту одним эксплойтом? Запросто. И мир к этому не готов

NewsMaker

I'm just a script
Премиум
19,402
40
8 Ноя 2022
Niagara Framework трещит по швам. Киберзащита умных зданий под большим вопросом.


5icmzciup38a8fvpzheoi9u990hmiut9.jpg


Специалисты по кибербезопасности обнаружили свыше десятка критических уязвимостей в Niagara Framework — платформе, разработанной компанией Tridium, которая входит в структуру Honeywell. Эта технология широко применяется для управления и автоматизации систем в «умных» зданиях, промышленных установках и инфраструктуре, включая вентиляцию, освещение, энергоснабжение и системы безопасности. Уязвимости могут быть полностью использованы злоумышленником при определённых условиях, в частности — если система неправильно настроена и не использует шифрование на одном из сетевых устройств.

Niagara Framework состоит из двух основных компонентов. Первый — это Station, контролирующий взаимодействие с подключёнными устройствами и системами. Второй — Platform — представляет собой программную оболочку, обеспечивающую запуск и управление станциями. Ошибки, выявленные в платформе, затрагивают как саму структуру управления, так и механизмы безопасности.

Для просмотра ссылки Войди или Зарегистрируйся Nozomi Networks Labs, если атака происходит из той же локальной сети, где размещена уязвимая система, то возможно выстраивание цепочки эксплойтов, ведущей к захвату контроля. Особенно опасной такая атака становится, если злоумышленник занимает позицию перехвата трафика (Man-in-the-Middle). Один из сценариев предусматривает отключённое шифрование, из-за чего становятся доступными служебные токены, включая анти-CSRF, передаваемые в логах Syslog. Эти данные могут быть использованы для подделки запросов от имени администратора и получения его сессионного токена JSESSIONID.

После этого атакующий получает привилегированный доступ к интерфейсу управления станцией, создаёт нового административного пользователя и получает устойчивую точку входа в систему. Далее злоумышленник извлекает закрытый ключ TLS-сертификата, общий для обеих частей платформы — Station и Platform. Это открывает путь для атак посредника (AitM), при которых можно подменять и перехватывать трафик. В финальной стадии такой цепочки может быть задействована уязвимость Для просмотра ссылки Войди или Зарегистрируйся , позволяющая выполнить удалённый код с правами root и полностью захватить устройство.

Среди наиболее серьёзных уязвимостей значатся:

Для просмотра ссылки Войди или Зарегистрируйся


Все ошибки были закрыты в обновлениях Niagara Framework версий 4.14.2u2, 4.15.u1 и 4.10u.11. Компания напоминает, что такие системы часто соединяют информационные и операционные сети, играя ключевую роль в управлении критическими функциями. При неправильной конфигурации уязвимости могут серьёзно подорвать надёжность и безопасность всей инфраструктуры.

Параллельно с этим в библиотеке P-Net — реализации протокола PROFINET с открытым исходным кодом — были найдены опасные уязвимости, которые позволяют атакующим без аутентификации вызывать отказ в обслуживании. В одном случае, согласно Для просмотра ссылки Войди или Зарегистрируйся , злоумышленник может заставить процессор зациклиться и занять 100% ресурсов, а другая уязвимость ( Для просмотра ссылки Войди или Зарегистрируйся ) позволяет выйти за границы буфера и повредить память устройства. Обе проблемы устранены в версии библиотеки 1.0.2, выпущенной в апреле 2025 года.

Таким образом, даже самая универсальная и гибкая система управления становится уязвимой, если её прочность опирается не на архитектуру, а на допущения о правильной настройке. Надёжность начинается не с кода, а с дисциплины.
 
Источник новости
www.securitylab.ru

Похожие темы