خانه » CVE-2025-10127

CVE-2025-10127

Daikin Europe N.V Security Gateway Weak Password Recovery Mechanism For Forgotten Password

توسط Vulnerbyte Alerts
2 بازدید

چکیده

آسیب‌پذیری با شدت بحرانی در Security Gateway شرکت Daikin Europe N.V، به دلیل مکانیزم ضعیف بازیابی رمز عبور است که به مهاجمان اجازه می‌دهد با استفاده از یک کلید کنترل‌شده توسط کاربر، مکانیزم احراز هویت را دور زده و بدون داشتن اعتبارنامه قبلی به سیستم دسترسی پیدا کنند.

توضیحات

آسیب‌پذیری CVE-2025-10127 در Security Gateway شرکت Daikin Europe N.V ناشی از ضعف در مکانیزم بازیابی رمز عبور فراموش‌شده (Weak Password Recovery Mechanism) است که مطابق با CWE-640 طبقه‌بندی می‌شود. این ضعف در نسخه های App: 100 و Frm: 214 وجود دارد و به مهاجمان اجازه می‌دهد از طریق یک کلید کنترل‌شده توسط کاربر، مکانیزم احراز هویت را دور بزنند و به سیستم دسترسی غیرمجاز پیدا کنند.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به دسترسی و تعامل کاربر قابل بهره‌برداری است.

مهاجم می‌تواند بدون داشتن اعتبارنامه‌های معتبر، فرآیند احراز هویت را دور زده و به کامپوننت های حساس سیستم دسترسی یابد. این ضعف برای زیرساخت‌های حیاتی بخش انرژی که در سراسر جهان مستقر هستند، تهدیدی جدی ایجاد می‌کند.

پیامدهای این آسیب‌پذیری شامل نقض کامل محرمانگی، یکپارچگی و در دسترس‌پذیری است و با شدت بحرانی ارزیابی می شود. طبق اعلام CISA، کد اثبات مفهومی (PoC) شناسایی شده اما به‌صورت عمومی منتشر نشده است. علاوه براین، بهره‌برداری از راه دور ممکن بوده و اکسپلویت‌های عمومی گزارش‌شده‌اند. شرکت Daikin Europe N.V اعلام کرده که این آسیب‌پذیری را پچ نخواهد کرد، بنابراین اعمال فوری اقدامات کاهش ریسک برای محافظت از سیستم ها ضروری است.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
8.8 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:H/SC:N/SI:N/SA:L

 لیست محصولات آسیب پذیر

Versions Product
affected at App: 100, Frm: 214 Security Gateway

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که “Daikin”  و “Gateway” را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
258 “Daikin” “Gateway”

 نتیجه گیری

آسیب‌پذیری بحرانی در Security Gateway Daikin Europe N.V به دلیل ضعف در مکانیزم بازیابی رمز عبور، تهدید بسیار جدی برای دور زدن احراز هویت و دسترسی غیرمجاز به سیستم‌های حیاتی محسوب می شود. شرکت Daikin Europe N.V اعلام کرده که این آسیب‌پذیری را پچ نخواهد کرد و تنها به پرسش‌های کاربران پاسخ خواهد داد. بنابراین CISA توصیه می‌کند برای کاهش ریسک بهره‌برداری از این ضعف، اقدامات زیر انجام شود:

  • محدود کردن دسترسی شبکه: دستگاه‌ها و سیستم‌های کنترل صنعتی را از دسترس مستقیم اینترنت خارج کرده و آن‌ها را پشت فایروال و در شبکه‌های ایزوله قرار دهید.
  • استفاده از روش‌های امن برای دسترسی از راه دور: در صورت نیاز به دسترسی از راه دور، از VPN ایمن استفاده کنید.توجه داشته باشید که امنیت VPN به امنیت دستگاه‌های متصل نیز وابسته است.
  • تحلیل ریسک پیش از اعمال تغییرات: قبل از هر اقدام امنیتی، تأثیر آن را بررسی کرده و ریسک احتمالی را ارزیابی کنید.
  • پیروی از بهترین روش‌های امنیتی CISA: CISA راهنمایی‌ها و محصولات متعددی برای بهبود امنیت سیستم‌های کنترل صنعتی منتشر کرده که شامل استراتژی‌های دفاعی چندلایه و روش‌های شناسایی و کاهش نفوذ هدفمند می‌شود.
  • اجرای اقدامات پیشگیرانه و مانیتورینگ مستمر: شبکه و دستگاه‌ها را برای شناسایی عملکردهای مشکوک و فعالیت‌های نفوذ نظارت کنید و فرآیندهای داخلی برای پاسخ به حملات را دنبال نمایید.
  • جایگزینی دستگاه: در صورت امکان، دستگاه را با مدل‌های امن‌تر جایگزین کنید یا ویژگی‌های بازیابی رمز عبور را غیرفعال نمایید.
  • آموزش و آگاهی: کاربران و مدیران را در مورد ریسک Authentication Bypass و حملات مهندسی اجتماعی آموزش دهید.

اجرای این تدابیر ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و سطح امنیت سیستم‌ها را افزایش می دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مکانیزم بازیابی رمز ضعیف این محصول امکان دورزدن احراز هویت را فراهم می‌کند؛ مهاجم می‌تواند بدون داشتن اعتبارنامه معتبر فرآیند فراموشی/بازیابی را دستکاری کرده و به کنسول مدیریتی یا واسط‌های حساس ورود اولیه انجام دهد که نقطه شروع زنجیره نفوذ است.

Execution (TA0002)
پس از دورزدن احراز هویت، مهاجم می‌تواند کد یا دستورات مدیریتی را از طریق رابط‌های مجاز اجرا کند

Persistence (TA0003)
دسترسی مدیریتی به دستگاه به مهاجم امکان می‌دهد مکانیزم‌های پایداری نظیر ایجاد حساب‌های با دسترسی بالا، افزودن کلیدهای مدیریت از راه دور یا تغییر مکانیزم‌های بازیابی را قرار دهد تا دسترسی حتی پس از بازنشانی اولیه نیز حفظ شود.

Privilege Escalation (TA0004)
دسترسی اولیه از طریق مکانیزم بازیابی می‌تواند به‌سرعت به دسترسی ریشه‌ای یا ورود به اجزای حساس‌تر زیرساخت (مانند ماژول‌های کنترلی یا دیتابیس‌های پیکربندی) منتهی شود و سطح مجوز مهاجم را ارتقا دهد.

Defense Evasion (TA0005)
مهاجم می‌تواند لاگ‌های احراز هویت و رخدادهای بازیابی را پاک یا دستکاری کند، یا مکانیزم‌های بازنشانی را تغییر دهد تا شناسایی و پیگیری سرمایه‌گذاری نفوذ دشوار گردد؛ همچنین می‌تواند از کانال‌های مدیریت رمزنگاری‌شده برای مخفی‌سازی فعالیت‌ها استفاده کند.

Credential Access (TA0006)
با دسترسی به کنسول مدیریتی یا اجزای بازیابی، مهاجم می‌تواند اطلاعات حساس احراز هویت را استخراج کند

Discovery (TA0007)
دسترسی به درگاه مدیریتی امکان فهرست‌برداری از ساختار داخلی دستگاه، سرویس‌های فعال، کاربران ثبت‌شده و توپولوژی شبکه متصل را فراهم می‌سازد که برای طراحی گام‌های بعدی حمله حیاتی است.

Lateral Movement (TA0008)
اطلاعات کشف‌شده و اعتبارنامه‌های به‌دست‌آمده می‌تواند برای نفوذ به سیستم‌های مجاور، سرورهای مدیریت‌ شده یا تجهیزات صنعتی متصل به همان شبکه مورد استفاده قرار گیرد و دامنه دسترسی مهاجم را افزایش دهد.

Exfiltration (TA0010)
داده‌ها و اعتبارنامه‌های جمع‌آوری‌شده می‌تواند از طریق کانال‌های مدیریتی یا کانال‌های خروجی دستگاه به سرورهای خارجی منتقل شود؛ مهاجم ممکن است این کار را به‌صورت بخش‌بخش یا رمزگذاری‌شده انجام دهد تا کشف را به حداقل برساند.

Impact (TA0040)
دورزدن احراز هویت در این کلاسِ دستگاه‌ها می‌تواند منجر به تخریب یا تغییر پیکربندی‌های بحرانی، اختلال گسترده در خدمات، افشای داده‌های حساس و در بدترین حالت اخلال در فرآیندهای کنترلی زیرساخت‌های حیاتی گردد؛ بنابراین پیامدهای محرمانگی، یکپارچگی و در دسترس‌پذیری بسیار جدی و فوری هستند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10127
  2. https://www.cvedetails.com/cve/CVE-2025-10127/
  3. https://www.cisa.gov/news-events/ics-advisories/icsa-25-254-10
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10127
  5. https://vuldb.com/?id.323722
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10127
  7. https://cwe.mitre.org/data/definitions/640.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×