Falhas críticas em Niagara Framework
28 de Julho de 2025

Pesquisadores de cibersegurança descobriram mais de uma dúzia de vulnerabilidades de segurança impactando o Niagara Framework da Tridium que poderiam permitir a um atacante na mesma rede comprometer o sistema sob certas circunstâncias.

"Essas vulnerabilidades são totalmente exploráveis se um sistema Niagara estiver mal configurado, desativando assim a criptografia em um dispositivo de rede específico", disse a Nozomi Networks Labs em um relatório publicado na última semana.

Se encadeadas juntas, elas poderiam permitir a um atacante com acesso à mesma rede — como por meio de uma posição Man-in-the-Middle (MiTM) — comprometer o sistema Niagara.

Desenvolvido pela Tridium, uma entidade empresarial independente da Honeywell, o Niagara Framework é uma plataforma neutra em relação a fornecedores usada para gerenciar e controlar uma ampla gama de dispositivos de diferentes fabricantes, como HVAC, iluminação, gestão de energia e segurança, tornando-o uma solução valiosa em gerenciamento de edifícios, automação industrial e ambientes de infraestrutura inteligente.

Ele consiste em dois componentes chave: Plataforma, que é o ambiente de software subjacente que fornece os serviços necessários para criar, gerenciar e executar Estações, e Estação, que se comunica com e controla os dispositivos e sistemas conectados.

As vulnerabilidades identificadas pela Nozomi Networks são exploráveis caso um sistema Niagara esteja mal configurado, causando a desativação da criptografia em um dispositivo de rede e abrindo a porta para movimento lateral e interrupções operacionais mais amplas, impactando segurança, produtividade e continuidade de serviço.

As questões mais graves estão listadas abaixo:

- CVE-2025-3936 (Pontuação CVSS: 9.8) - Atribuição Incorreta de Permissão para Recurso Crítico;

- CVE-2025-3937 (Pontuação CVSS: 9.8) - Uso de Hash de Senha Com Esforço Computacional Insuficiente;

- CVE-2025-3938 (Pontuação CVSS: 9.8) - Etapa Criptográfica Faltante;

- CVE-2025-3941 (Pontuação CVSS: 9.8) - Manipulação Imprópria de Janelas: Fluxo de Dados Alternativos DATA;

- CVE-2025-3944 (Pontuação CVSS: 9.8) - Atribuição Incorreta de Permissão para Recurso Crítico;

- CVE-2025-3945 (Pontuação CVSS: 9.8) - Neutralização Imprópria de Delimitadores de Argumento em um Comando;

- CVE-2025-3943 (Pontuação CVSS: 7.3) - Uso de Método de Solicitação GET Com Strings de Consulta Sensíveis.

A Nozomi Networks disse que foi capaz de criar uma cadeia de exploração combinando CVE-2025-3943 e CVE-2025-3944 que poderia permitir a um atacante adjacente com acesso à rede violar um dispositivo alvo baseado em Niagara, facilitando, por último, a execução de código remoto em nível de root.

Especificamente, o atacante poderia utilizar o CVE-2025-3943 para interceptar o token de atualização anti-CSRF (cross-site request forgery) em cenários onde o serviço Syslog está habilitado, fazendo com que os logs contendo o token sejam transmitidos potencialmente por um canal não criptografado.

Munido com o token, o ator da ameaça pode desencadear um ataque CSRF e atrair um administrador para visitar um link especialmente criado que faz com que o conteúdo de todas as solicitações e respostas HTTP recebidas seja totalmente registrado.

O atacante então procede para extrair o token de sessão JSESSIONID do administrador e usá-lo para se conectar à Estação Niagara com permissões elevadas completas e cria um novo usuário administrador de backdoor para acesso persistente.

Na próxima etapa do ataque, o acesso administrativo é abusado para baixar a chave privada associada ao certificado TLS do dispositivo e conduzir ataques do tipo adversário-no-meio (AitM) aproveitando o fato de que tanto a Estação quanto a Plataforma compartilham a mesma infraestrutura de certificado e chave.

Com o controle da Plataforma, o atacante poderia se aproveitar do CVE-2025-3944 para facilitar a execução de código remoto em nível de root no dispositivo, alcançando a tomada completa.

Após a divulgação responsável, as questões foram resolvidas nas versões 4.14.2u2, 4.15.u1 ou 4.10u.11 do Niagara Framework e Segurança Empresarial.

"Como o Niagara frequentemente conecta sistemas críticos e às vezes faz a ponte entre tecnologia IoT e redes de tecnologia da informação (IT), ele pode representar um alvo de alto valor", disse a empresa.

"Dadas as funções críticas que podem ser controladas pelos sistemas alimentados por Niagara, estas vulnerabilidades podem representar um alto risco para a resiliência operacional e a segurança, desde que a instância não tenha sido configurada de acordo com as diretrizes de fortalecimento e melhores práticas da Tridium."

A divulgação vem enquanto vários defeitos de corrupção de memória foram descobertos na biblioteca P-Net C, uma implementação de código aberto do protocolo PROFINET para dispositivos de IO, que, se explorados com sucesso, poderiam permitir a atacantes não autenticados com acesso à rede ao dispositivo alvo provocar condições de denial-of-service (DoS).

Na prática, explorando o CVE-2025-32399 , um atacante pode forçar a CPU que executa a biblioteca P-Net a entrar em um loop infinito, consumindo 100% dos recursos de CPU", disse a Nozomi Networks.

"Outra vulnerabilidade, rastreada como CVE-2025-32405 , permite a um atacante escrever além dos limites de um buffer de conexão, corrompendo a memória e tornando o dispositivo completamente inutilizável.

As vulnerabilidades foram resolvidas na versão 1.0.2 da biblioteca, que foi lançada no final de abril de 2025.

Nos últimos meses, vários defeitos de segurança também foram descobertos em Rockwell Automation PowerMonitor 1000, Bosch Rexroth ctrlX CORE e câmeras IB-MCT001 da Inaba Denki Sangyo que poderiam resultar na execução de comandos arbitrários, tomada de controle do dispositivo, DoS, roubo de informações e até acesso remoto a imagens ao vivo para vigilância.

"A exploração bem-sucedida dessas vulnerabilidades poderia permitir a um atacante obter a senha de login do produto, ganhar acesso não autorizado, adulterar dados do produto e/ou modificar configurações do produto", disse a Agência de Cibersegurança e Segurança de Infraestrutura dos EUA (CISA) em um aviso sobre as falhas do IB-MCT001.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...