- شناسه CVE-2025-10127 :CVE
- CWE-640 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 11, 2025
- به روز شده: سپتامبر 18, 2025
- امتیاز: 9.8
- نوع حمله: Authentication Bypass
- اثر گذاری: Unknown
- حوزه: تجهیزات صنعتی
- برند: Daikin Europe N.V
- محصول: Security Gateway
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری با شدت بحرانی در Security Gateway شرکت Daikin Europe N.V، به دلیل مکانیزم ضعیف بازیابی رمز عبور است که به مهاجمان اجازه میدهد با استفاده از یک کلید کنترلشده توسط کاربر، مکانیزم احراز هویت را دور زده و بدون داشتن اعتبارنامه قبلی به سیستم دسترسی پیدا کنند.
توضیحات
آسیبپذیری CVE-2025-10127 در Security Gateway شرکت Daikin Europe N.V ناشی از ضعف در مکانیزم بازیابی رمز عبور فراموششده (Weak Password Recovery Mechanism) است که مطابق با CWE-640 طبقهبندی میشود. این ضعف در نسخه های App: 100 و Frm: 214 وجود دارد و به مهاجمان اجازه میدهد از طریق یک کلید کنترلشده توسط کاربر، مکانیزم احراز هویت را دور بزنند و به سیستم دسترسی غیرمجاز پیدا کنند.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به دسترسی و تعامل کاربر قابل بهرهبرداری است.
مهاجم میتواند بدون داشتن اعتبارنامههای معتبر، فرآیند احراز هویت را دور زده و به کامپوننت های حساس سیستم دسترسی یابد. این ضعف برای زیرساختهای حیاتی بخش انرژی که در سراسر جهان مستقر هستند، تهدیدی جدی ایجاد میکند.
پیامدهای این آسیبپذیری شامل نقض کامل محرمانگی، یکپارچگی و در دسترسپذیری است و با شدت بحرانی ارزیابی می شود. طبق اعلام CISA، کد اثبات مفهومی (PoC) شناسایی شده اما بهصورت عمومی منتشر نشده است. علاوه براین، بهرهبرداری از راه دور ممکن بوده و اکسپلویتهای عمومی گزارششدهاند. شرکت Daikin Europe N.V اعلام کرده که این آسیبپذیری را پچ نخواهد کرد، بنابراین اعمال فوری اقدامات کاهش ریسک برای محافظت از سیستم ها ضروری است.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
8.8 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:L |
لیست محصولات آسیب پذیر
Versions | Product |
affected at App: 100, Frm: 214 | Security Gateway |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که “Daikin” و “Gateway” را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
258 | “Daikin” “Gateway” |
نتیجه گیری
آسیبپذیری بحرانی در Security Gateway Daikin Europe N.V به دلیل ضعف در مکانیزم بازیابی رمز عبور، تهدید بسیار جدی برای دور زدن احراز هویت و دسترسی غیرمجاز به سیستمهای حیاتی محسوب می شود. شرکت Daikin Europe N.V اعلام کرده که این آسیبپذیری را پچ نخواهد کرد و تنها به پرسشهای کاربران پاسخ خواهد داد. بنابراین CISA توصیه میکند برای کاهش ریسک بهرهبرداری از این ضعف، اقدامات زیر انجام شود:
- محدود کردن دسترسی شبکه: دستگاهها و سیستمهای کنترل صنعتی را از دسترس مستقیم اینترنت خارج کرده و آنها را پشت فایروال و در شبکههای ایزوله قرار دهید.
- استفاده از روشهای امن برای دسترسی از راه دور: در صورت نیاز به دسترسی از راه دور، از VPN ایمن استفاده کنید.توجه داشته باشید که امنیت VPN به امنیت دستگاههای متصل نیز وابسته است.
- تحلیل ریسک پیش از اعمال تغییرات: قبل از هر اقدام امنیتی، تأثیر آن را بررسی کرده و ریسک احتمالی را ارزیابی کنید.
- پیروی از بهترین روشهای امنیتی CISA: CISA راهنماییها و محصولات متعددی برای بهبود امنیت سیستمهای کنترل صنعتی منتشر کرده که شامل استراتژیهای دفاعی چندلایه و روشهای شناسایی و کاهش نفوذ هدفمند میشود.
- اجرای اقدامات پیشگیرانه و مانیتورینگ مستمر: شبکه و دستگاهها را برای شناسایی عملکردهای مشکوک و فعالیتهای نفوذ نظارت کنید و فرآیندهای داخلی برای پاسخ به حملات را دنبال نمایید.
- جایگزینی دستگاه: در صورت امکان، دستگاه را با مدلهای امنتر جایگزین کنید یا ویژگیهای بازیابی رمز عبور را غیرفعال نمایید.
- آموزش و آگاهی: کاربران و مدیران را در مورد ریسک Authentication Bypass و حملات مهندسی اجتماعی آموزش دهید.
اجرای این تدابیر ریسک بهرهبرداری از این آسیبپذیری را به حداقل رسانده و سطح امنیت سیستمها را افزایش می دهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مکانیزم بازیابی رمز ضعیف این محصول امکان دورزدن احراز هویت را فراهم میکند؛ مهاجم میتواند بدون داشتن اعتبارنامه معتبر فرآیند فراموشی/بازیابی را دستکاری کرده و به کنسول مدیریتی یا واسطهای حساس ورود اولیه انجام دهد که نقطه شروع زنجیره نفوذ است.
Execution (TA0002)
پس از دورزدن احراز هویت، مهاجم میتواند کد یا دستورات مدیریتی را از طریق رابطهای مجاز اجرا کند
Persistence (TA0003)
دسترسی مدیریتی به دستگاه به مهاجم امکان میدهد مکانیزمهای پایداری نظیر ایجاد حسابهای با دسترسی بالا، افزودن کلیدهای مدیریت از راه دور یا تغییر مکانیزمهای بازیابی را قرار دهد تا دسترسی حتی پس از بازنشانی اولیه نیز حفظ شود.
Privilege Escalation (TA0004)
دسترسی اولیه از طریق مکانیزم بازیابی میتواند بهسرعت به دسترسی ریشهای یا ورود به اجزای حساستر زیرساخت (مانند ماژولهای کنترلی یا دیتابیسهای پیکربندی) منتهی شود و سطح مجوز مهاجم را ارتقا دهد.
Defense Evasion (TA0005)
مهاجم میتواند لاگهای احراز هویت و رخدادهای بازیابی را پاک یا دستکاری کند، یا مکانیزمهای بازنشانی را تغییر دهد تا شناسایی و پیگیری سرمایهگذاری نفوذ دشوار گردد؛ همچنین میتواند از کانالهای مدیریت رمزنگاریشده برای مخفیسازی فعالیتها استفاده کند.
Credential Access (TA0006)
با دسترسی به کنسول مدیریتی یا اجزای بازیابی، مهاجم میتواند اطلاعات حساس احراز هویت را استخراج کند
Discovery (TA0007)
دسترسی به درگاه مدیریتی امکان فهرستبرداری از ساختار داخلی دستگاه، سرویسهای فعال، کاربران ثبتشده و توپولوژی شبکه متصل را فراهم میسازد که برای طراحی گامهای بعدی حمله حیاتی است.
Lateral Movement (TA0008)
اطلاعات کشفشده و اعتبارنامههای بهدستآمده میتواند برای نفوذ به سیستمهای مجاور، سرورهای مدیریت شده یا تجهیزات صنعتی متصل به همان شبکه مورد استفاده قرار گیرد و دامنه دسترسی مهاجم را افزایش دهد.
Exfiltration (TA0010)
دادهها و اعتبارنامههای جمعآوریشده میتواند از طریق کانالهای مدیریتی یا کانالهای خروجی دستگاه به سرورهای خارجی منتقل شود؛ مهاجم ممکن است این کار را بهصورت بخشبخش یا رمزگذاریشده انجام دهد تا کشف را به حداقل برساند.
Impact (TA0040)
دورزدن احراز هویت در این کلاسِ دستگاهها میتواند منجر به تخریب یا تغییر پیکربندیهای بحرانی، اختلال گسترده در خدمات، افشای دادههای حساس و در بدترین حالت اخلال در فرآیندهای کنترلی زیرساختهای حیاتی گردد؛ بنابراین پیامدهای محرمانگی، یکپارچگی و در دسترسپذیری بسیار جدی و فوری هستند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10127
- https://www.cvedetails.com/cve/CVE-2025-10127/
- https://www.cisa.gov/news-events/ics-advisories/icsa-25-254-10
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10127
- https://vuldb.com/?id.323722
- https://nvd.nist.gov/vuln/detail/CVE-2025-10127
- https://cwe.mitre.org/data/definitions/640.html