Onderzoekers hebben in de systemen die onder andere supermarkten gebruiken voor hun koel- en vriesinstallaties verschillende kritieke kwetsbaarheden ontdekt waardoor aanvallers de systemen kunnen compromitteren. Zo is het mogelijk om instellingen aan te passen, systemen uit te schakelen, op afstand code uit te voeren of ongeautoriseerde toegang tot gevoelige data te krijgen, zo stelt securitybedrijf Armis. Fabrikant Copeland heeft inmiddels updates voor de problemen in de E2- en E3-controllers uitgebracht (pdf).
De Copeland E2 en E3 supervisory controllers zijn systemen gebruikt voor het beheren en monitoren van de koeling, verlichting, verwarming, ventilatie en airconditioning van gebouwen. Supermarkten en koel- en vrieshuizen gebruiken de systemen bijvoorbeeld voor het bedienen van hun koeling. Onderzoekers van Armis vonden tien kwetsbaarheden in de controllers, die ze de naam Frostbyte10 gaven. Van de beveiligingslekken zijn er drie als kritiek beoordeeld.
Twee van de drie kritieke beveiligingslekken hebben te maken met voorspelbare wachtwoorden. Het gaat om CVE-2025-6519 en CVE-2025-52549. De eerste kwetsbaarheid is aanwezig in de E3-controller. Dat is voorzien van een standaard admin-gebruiker genaamd ONEDAY waarvoor dagelijks een nieuw wachtwoord wordt gegenereerd. Een aanvaller kan het wachtwoord voor het ONEDAY-account voorspellen en zo als deze gebruiker inloggen. Het is daarbij niet mogelijk om dit account te verwijderen of aan te passen.
CVE-2025-52549 is een probleem dat ontstaat doordat het Linux-rootwachtwoord voorspelbaar is. Elke keer dat het systeem wordt gestart genereert de E3-controller het Linux-rootwachtwoord. Een aanvaller kan dit wachtwoord op basis van bekende of eenvoudig te achterhalen parameters genereren en zoals root inloggen. De derde kritieke kwetsbaarheid (CVE-2025-52551) is aanwezig in de E2-controller. Het betreft een proprietary protocol dat een aanvaller zonder enige authenticatie bestanden op het file system laat aanpassen.
Door het combineren van de verschillende beveiligingslekken kan een ongeauthenticeerde aanvaller op afstand code met rootrechten uitvoeren. Voorwaarde is wel dat een aanvaller een kwetsbare controller kan benaderen. De Copeland E2-controller wordt sinds vorig jaar oktober niet meer door de fabrikant ondersteund. Bedrijven die nog van dit systeem gebruikmaken wordt aangeraden om naar de E3-controller te upgraden. Voor dit platform is een nieuwe firmware-update verschenen die de gevonden kwetsbaarheden verhelpt.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.