Возможно ли отключить свет, вентиляцию и пожарную защиту одним эксплойтом? Запросто. И мир к этому не готов

Niagara Framework трещит по швам. Киберзащита умных зданий под большим вопросом.


5icmzciup38a8fvpzheoi9u990hmiut9.jpg


Специалисты по кибербезопасности обнаружили свыше десятка критических уязвимостей в Niagara Framework — платформе, разработанной компанией Tridium, которая входит в структуру Honeywell. Эта технология широко применяется для управления и автоматизации систем в «умных» зданиях, промышленных установках и инфраструктуре, включая вентиляцию, освещение, энергоснабжение и системы безопасности. Уязвимости могут быть полностью использованы злоумышленником при определённых условиях, в частности — если система неправильно настроена и не использует шифрование на одном из сетевых устройств.

Niagara Framework состоит из двух основных компонентов. Первый — это Station, контролирующий взаимодействие с подключёнными устройствами и системами. Второй — Platform — представляет собой программную оболочку, обеспечивающую запуск и управление станциями. Ошибки, выявленные в платформе, затрагивают как саму структуру управления, так и механизмы безопасности.

По информации Nozomi Networks Labs, если атака происходит из той же локальной сети, где размещена уязвимая система, то возможно выстраивание цепочки эксплойтов, ведущей к захвату контроля. Особенно опасной такая атака становится, если злоумышленник занимает позицию перехвата трафика (Man-in-the-Middle). Один из сценариев предусматривает отключённое шифрование, из-за чего становятся доступными служебные токены, включая анти-CSRF, передаваемые в логах Syslog. Эти данные могут быть использованы для подделки запросов от имени администратора и получения его сессионного токена JSESSIONID.

После этого атакующий получает привилегированный доступ к интерфейсу управления станцией, создаёт нового административного пользователя и получает устойчивую точку входа в систему. Далее злоумышленник извлекает закрытый ключ TLS-сертификата, общий для обеих частей платформы — Station и Platform. Это открывает путь для атак посредника (AitM), при которых можно подменять и перехватывать трафик. В финальной стадии такой цепочки может быть задействована уязвимость CVE-2025-3944 , позволяющая выполнить удалённый код с правами root и полностью захватить устройство.

Среди наиболее серьёзных уязвимостей значатся:

https://dbugs.ptsecurity.com/vulnerability/CVE-2025-3936?utm_source=Securitylab.ru

  • CVE-2025-3936 — некорректное распределение прав доступа к критическому ресурсу (CVSS 9.8);
  • CVE-2025-3937 — использование слабых хешей паролей (CVSS 9.8);
  • CVE-2025-3938 — отсутствие криптографического шага (CVSS 9.8);
  • CVE-2025-3941 — неправильная обработка потоков Windows DATA (CVSS 9.8);
  • CVE-2025-3945 — некорректная нейтрализация параметров в командной строке (CVSS 9.8);
  • CVE-2025-3943 — передача чувствительных параметров через метод GET (CVSS 7.3);
  • CVE-2025-3944 — повторное нарушение распределения прав (CVSS 9.8).

Все ошибки были закрыты в обновлениях Niagara Framework версий 4.14.2u2, 4.15.u1 и 4.10u.11. Компания напоминает, что такие системы часто соединяют информационные и операционные сети, играя ключевую роль в управлении критическими функциями. При неправильной конфигурации уязвимости могут серьёзно подорвать надёжность и безопасность всей инфраструктуры.

Параллельно с этим в библиотеке P-Net — реализации протокола PROFINET с открытым исходным кодом — были найдены опасные уязвимости, которые позволяют атакующим без аутентификации вызывать отказ в обслуживании. В одном случае, согласно CVE-2025-32399 , злоумышленник может заставить процессор зациклиться и занять 100% ресурсов, а другая уязвимость ( CVE-2025-32405 ) позволяет выйти за границы буфера и повредить память устройства. Обе проблемы устранены в версии библиотеки 1.0.2, выпущенной в апреле 2025 года.

Таким образом, даже самая универсальная и гибкая система управления становится уязвимой, если её прочность опирается не на архитектуру, а на допущения о правильной настройке. Надёжность начинается не с кода, а с дисциплины.