jueves, noviembre 6, 2025

Fallas críticas en el marco de la Niágara amenazan los edificios inteligentes y los sistemas industriales en todo el mundo

TecnologíaFallas críticas en el marco de la Niágara amenazan los edificios inteligentes y los sistemas industriales en todo el mundo

Los investigadores de ciberseguridad han descubierto más de una docena de vulnerabilidades de seguridad que afectan el marco de Niagara de Tridium que podría permitir que un atacante en la misma red comprometa el sistema bajo ciertas circunstancias.

«Estas vulnerabilidades son completamente explotables si un sistema de Niágara está mal configurado, deshabilitando así el cifrado en un dispositivo de red específico», dijo Nozomi Networks Labs en un informe publicado la semana pasada. «Si encadenan, podrían permitir que un atacante con acceso a la misma red, como a través de una posición de hombre en el medio (MITM), comprometa el sistema de Niágara».

Desarrollado por Tridium, una entidad comercial independiente de Honeywell, el Marco de Niágara es una plataforma neutral en el proveedor utilizada para administrar y controlar una amplia gama de dispositivos de diferentes fabricantes, como HVAC, iluminación, gestión de energía y seguridad, lo que lo convierte en una solución valiosa en la gestión de edificios, la automatización industrial y los entornos de infraestructura inteligentes.

Consiste en dos componentes clave: la plataforma, que es el entorno de software subyacente que proporciona los servicios necesarios para crear, administrar y ejecutar estaciones, y estación, que comunica y controla dispositivos y sistemas conectados.

Las vulnerabilidades identificadas por las redes de Nozomi son explotables si un sistema de Niágara se configura mal, lo que hace que el cifrado se desactive en un dispositivo de red y abra la puerta al movimiento lateral y las interrupciones operativas más amplias, que afectan la seguridad, la productividad y la continuidad del servicio.

Los problemas más severos se enumeran a continuación –

  • CVE-2025-3936 (Puntuación CVSS: 9.8) – Asignación de permiso incorrecto para recursos críticos
  • CVE-2025-3937 (Puntuación CVSS: 9.8) – Uso de la contraseña hash con un esfuerzo computacional insuficiente
  • CVE-2025-3938 (Puntuación CVSS: 9.8) – Paso criptográfico faltante
  • CVE-2025-3941 (Puntuación CVSS: 9.8) – Manejo inadecuado de Windows: flujo de datos alternativo de datos
  • CVE-2025-3944 (Puntuación CVSS: 9.8) – Asignación de permiso incorrecto para recursos críticos
  • CVE-2025-3945 (Puntuación CVSS: 9.8) – Neutralización inadecuada de los delimitadores de argumentos en un comando
  • CVE-2025-3943 (Puntuación CVSS: 7.3) – Uso del método de solicitud GET con cadenas de consulta confidencial

Nozomi Networks dijo que era capaz de crear una cadena de exploit que combine CVE-2025-3943 y CVE-2025-3944 que podría permitir que un atacante adyacente con acceso a la red viole un dispositivo objetivo basado en Niagara, que finalmente facilita la ejecución del código de nivel de raíz.

Específicamente, el atacante podría armarse CVE-2025-3943 para interceptar el token anti-CSRF (falsificación de solicitud de sitio cruzado) en escenarios en los que el servicio Syslog está habilitado, lo que hace que los registros que contengan el token se transmitan potencialmente sobre un canal no cifrado.

Armado con el token, el actor de amenaza puede desencadenar un ataque CSRF y atraer a un administrador a visitar un enlace especialmente elaborado que hace que el contenido de todas las solicitudes y respuestas HTTP entrantes se registre por completo. Luego, el atacante procede a extraer la ficha de sesión JSessionID del administrador y usarlo para conectarse a la estación de Niágara con permisos elevados completos y crea un nuevo usuario de administrador de puerta trasera para un acceso persistente.

En la siguiente etapa del ataque, el acceso administrativo se abusa de descargar la clave privada asociada con el certificado TLS del dispositivo y realizar ataques adversarios en el medio (AITM) aprovechando el hecho de que tanto la estación como la plataforma comparten el mismo certificado e infraestructura clave.

Con el control de la plataforma, el atacante podría aprovechar CVE-2025-3944 para facilitar la ejecución del código remoto a nivel de raíz en el dispositivo, logrando la adquisición completa. Después de la divulgación responsable, los problemas se han abordado en las versiones de Seguridad de Niágara y Versiones de Seguridad Enterprise 4.14.2U2, 4.15.U1 o 4.10U.11.

«Debido a que el Niágara a menudo conecta sistemas críticos y, a veces, unir redes de tecnología de IoT y tecnología de la información (TI), podría representar un objetivo de alto valor», dijo la compañía.

«Dadas las funciones críticas que pueden controlar los sistemas con alimentación de Niagara, estas vulnerabilidades pueden representar un alto riesgo para la resiliencia y seguridad operativas siempre que la instancia no se haya configurado por las pautas y las mejores prácticas de endurecimiento de Tridium».

La divulgación se produce cuando se han descubierto varias fallas de corrupción de memoria en la biblioteca P-Net C, una implementación de código abierto del Profinet Protocolo para dispositivos IO, que, si se explotan con éxito, podría permitir atacantes no autorenticados con acceso a la red al dispositivo objetivo para activar las condiciones de denegación de servicio (DOS).

«Prácticamente hablando, explotando CVE-2025-32399, un atacante puede forzar la CPU que ejecuta la biblioteca P-NET en un bucle infinito, consumiendo recursos del 100% de la CPU», dijo Nozomi Networks. «Otra vulnerabilidad, rastreada como CVE-2025-32405, permite a un atacante escribir más allá de los límites de un búfer de conexión, corromper la memoria y hacer que el dispositivo sea completamente inutilizable».

Las vulnerabilidades se han resuelto en la versión 1.0.2 de la biblioteca, que se lanzó a fines de abril de 2025.

En los últimos meses, varios defectos de seguridad también se han desenterrado en Rockwell Automation PowerMonitor 1000, Bosch Rexroth Ctrlx Core y el IB-MCT001 IB-MCT001 de Inaba Denki Sangyo que podrían resultar en la ejecución de comandos arbitrarios, adquisición de dispositivos, DoS, informes de información e incluso acceder a las cámaras vivas para la evitación.

«La explotación exitosa de estas vulnerabilidades podría permitir que un atacante obtenga la contraseña de inicio de sesión del producto, obtenga acceso no autorizado, manipule los datos del producto y/o modifique la configuración del producto», dijo la Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) (CISA) en un asesor para las errores de IB-MCT001.

Artículos más populares