Peneliti keamanan dari Nozomi Networks baru saja mengungkap sederet celah keamanan kritis dalam Niagara Framework, sebuah platform otomasi populer dari Tridium (anak perusahaan Honeywell) yang digunakan luas untuk mengelola HVAC, pencahayaan, keamanan gedung, hingga sistem energi.
Dari belasan kelemahan yang ditemukan, beberapa tercatat dengan skor CVSS maksimum 9.8, menunjukkan tingkat ancaman yang ekstrem:
- CVE-2025-3936 – Akses tidak sah ke sumber daya kritis
- CVE-2025-3937 – Penggunaan hash sandi yang lemah
- CVE-2025-3938 – Langkah kriptografi hilang
- CVE-2025-3941 – Penanganan data stream Windows yang salah
- CVE-2025-3944 – Penyalahgunaan argumen command
- CVE-2025-3943 – Penyalahgunaan metode GET dengan query sensitif
Eksploitasi paling berbahaya terjadi ketika dua celah—CVE-2025-3943 dan CVE-2025-3944—dikombinasikan. Ini memungkinkan penyerang menyusup, mencuri token sesi admin, lalu menciptakan akun backdoor untuk akses terus-menerus. Bahkan, mereka dapat mengunduh kunci TLS pribadi dan meluncurkan serangan adversary-in-the-middle (AitM).
Niagara sering menjembatani teknologi IoT dan jaringan IT. Artinya, jika berhasil dieksploitasi, penyerang tak hanya mengganggu operasional—mereka bisa mengontrol sistem penting secara total, termasuk HVAC, alarm, hingga sistem energi kritis.
Selain Niagara, celah berbahaya juga ditemukan di:
- P-Net C Library (digunakan di PROFINET): CVE-2025-32399 dan CVE-2025-32405 memungkinkan DoS dan korupsi memori.
- Bosch Rexroth ctrlX CORE, Rockwell PowerMonitor 1000, dan kamera IB-MCT001 dari Inaba Denki: Eksploitasi memungkinkan penyerang mengambil alih perangkat, mencuri data, hingga mengakses video live.
Menurut CISA, celah di IB-MCT001 memungkinkan akses tidak sah, modifikasi pengaturan, hingga pengambilalihan penuh perangkat.
Dipublish Oleh: Admin
Tanggal Publish : July 28, 2025