كشف باحثون في مجال الأمن السيبراني عن أكثر من اثنتي عشرة ثغرة أمنية في إطار العمل Niagara التابع لشركة Tridium، قد تتيح للمهاجم الموجود على نفس الشبكة إمكانية اختراق النظام في ظروف معينة.
ووفقًا لتقرير صادر عن شركة Nozomi Networks Labs، فإن “هذه الثغرات قابلة للاستغلال بالكامل إذا تم تكوين نظام Niagara بشكل غير صحيح، مما يؤدي إلى تعطيل التشفير على جهاز معين داخل الشبكة”. وأكد التقرير أنه عند ربط هذه الثغرات معًا، يمكن لمهاجم يتمتع بوضع رجل في المنتصف (MiTM) داخل الشبكة اختراق النظام بشكل كامل.
ما هو إطار عمل Niagara؟
إطار عمل Niagara هو منصة محايدة من حيث البائعين، تم تطويرها بواسطة شركة Tridium، وهي كيان تجاري مستقل مملوك لشركة Honeywell. تُستخدم هذه المنصة لإدارة والتحكم في مجموعة واسعة من الأجهزة من شركات مختلفة، مثل أنظمة التكييف والإضاءة وإدارة الطاقة والأمن، ما يجعلها حلًا حيويًا في مجالات إدارة المباني والأتمتة الصناعية والبنى التحتية الذكية.
يتكون الإطار من مكونين رئيسيين:
-
المحطة (Station): وهي المسؤولة عن التواصل والتحكم في الأجهزة والأنظمة المتصلة.
-
المنصة (Platform): وهي البيئة البرمجية الأساسية التي تقدم الخدمات اللازمة لإنشاء وتشغيل المحطات وإدارتها.
تفاصيل الثغرات وتأثيرها
أشارت Nozomi Networks إلى أن استغلال هذه الثغرات ممكن عندما يتم تعطيل التشفير بسبب سوء التكوين، مما يفتح الباب أمام حركة أفقية للمهاجم داخل الشبكة ويُعرّض النظام لتعطيلات تشغيلية خطيرة تؤثر على السلامة والإنتاجية واستمرارية الخدمة.
من بين أبرز الثغرات الأمنية المُكتشفة:
-
CVE-2025-3936 (درجة CVSS: 9.8): تعيين غير صحيح للأذونات في مورد حرج.
-
CVE-2025-3937 (درجة CVSS: 9.8): استخدام تجزئة كلمات مرور بدون جهد حسابي كافٍ.
-
CVE-2025-3938 (درجة CVSS: 9.8): فقدان خطوة تشفيرية مهمة.
-
CVE-2025-3941 (درجة CVSS: 9.8): معالجة غير صحيحة لتيار بيانات Windows البديل.
-
CVE-2025-3944 (درجة CVSS: 9.8): تعيين غير صحيح للأذونات في مورد حرج.
-
CVE-2025-3945 (درجة CVSS: 9.8): تحييد غير سليم لفواصل المعاملات في الأوامر.
-
CVE-2025-3943 (درجة CVSS: 7.3): استخدام طريقة GET في الطلبات مع استعلامات حساسة.
نجحت Nozomi في بناء سلسلة استغلال تجمع بين الثغرتين CVE-2025-3943 وCVE-2025-3944، ما يُمكّن مهاجمًا متصلًا بالشبكة من تنفيذ تعليمات برمجية عن بُعد على مستوى الجذر.
سيناريو الهجوم خطوة بخطوة
يمكن للمهاجم استخدام CVE-2025-3943 لاعتراض رمز منع التزوير بين المواقع (anti-CSRF) في حال تم تفعيل خدمة Syslog، مما يؤدي إلى إرسال السجلات التي تحتوي على هذا الرمز عبر قناة غير مشفرة.
باستخدام الرمز، يمكن للمهاجم تنفيذ هجوم CSRF عبر خداع المسؤول لزيارة رابط مُصمَّم خصيصًا يؤدي إلى تسجيل كامل لحركة HTTP. ثم يقوم المهاجم باستخراج رمز الجلسة JSESSIONID للمسؤول واستخدامه للاتصال بمحطة Niagara بصلاحيات مرتفعة، وإنشاء مستخدم مسؤول جديد خلفي للوصول المستمر.
في المرحلة التالية، يستغل المهاجم هذا الوصول الإداري لتنزيل المفتاح الخاص بشهادة TLS للجهاز وتنفيذ هجمات “الخصم في المنتصف” (AitM)، مستفيدًا من أن كل من المحطة والمنصة يشتركان في نفس البنية التحتية للشهادات والمفاتيح.
وبالسيطرة على المنصة، يمكن استغلال CVE-2025-3944 لتنفيذ تعليمات برمجية عن بُعد على مستوى الجذر، مما يُمكن من السيطرة الكاملة على الجهاز. وقد تمت معالجة هذه الثغرات في إصدارات Niagara Framework وEnterprise Security التالية: 4.14.2u2 و4.15.u1 و4.10u.11.
التهديدات تمتد إلى أنظمة أخرى
أشارت الشركة إلى أن “Niagara غالبًا ما يربط أنظمة حيوية وقد يعمل كجسر بين تقنيات إنترنت الأشياء وتقنيات المعلومات، مما يجعله هدفًا ثمينًا”. وأكدت أن “الوظائف الحساسة التي يتحكم بها نظام Niagara قد تجعله عُرضة لمخاطر عالية على الاستمرارية التشغيلية والأمن، خاصة في حال عدم الالتزام بإرشادات الحماية والتكوين الآمن من Tridium”.
ثغرات إضافية في مكتبة P-Net ومعدات صناعية أخرى
بالتزامن مع هذا الكشف، تم اكتشاف ثغرات متعددة تتعلق بفساد الذاكرة في مكتبة P-Net C، وهي تطبيق مفتوح المصدر لبروتوكول PROFINET الخاص بأجهزة الإدخال والإخراج. تسمح هذه الثغرات للمهاجمين غير المصادق عليهم الذين يمتلكون صلاحية الوصول إلى الشبكة بإحداث حالة إنكار خدمة (DoS).
وأوضحت Nozomi أن “باستغلال CVE-2025-32399، يمكن إجبار وحدة المعالجة المركزية التي تشغل مكتبة P-Net على الدخول في حلقة لا نهائية تستهلك 100% من مواردها”. وأضافت أن “ثغرة أخرى، CVE-2025-32405، تسمح للمهاجم بالكتابة خارج حدود الذاكرة، مما يؤدي إلى تلفها وجعل الجهاز غير قابل للاستخدام تمامًا”.
وقد تم تصحيح هذه الثغرات في الإصدار 1.0.2 من المكتبة الذي صدر في أبريل 2025.
وشهدت الأشهر الأخيرة اكتشاف عيوب أمنية متعددة في منتجات أخرى مثل PowerMonitor 1000 من Rockwell Automation، وctrlX CORE من Bosch Rexroth، وكاميرات IB-MCT001 من Inaba Denki Sangyo، والتي قد تؤدي إلى تنفيذ أوامر عشوائية، أو السيطرة على الأجهزة، أو سرقة المعلومات، أو حتى الوصول إلى الفيديو المباشر لأغراض التجسس.