Logotipo Team82 Claroty
Alta amenaza

CVE-2025-6072

DESBORDAMIENTO DE BÚFER BASADO EN PILA CWE-121:

Cuando el usuario habilita la interfaz REST, si un atacante obtiene acceso a la red de control y explota CVE-2025-6074, el atacante puede usar la configuración JSON para desbordar el campo de fecha de vencimiento.

ABB recomienda desactivar la interfaz REST cuando no se utiliza para configurar la funcionalidad MQTT. De manera predeterminada, cuando la interfaz REST está deshabilitada, no hay riesgo. El RMC-100 no está diseñado para el acceso a través de redes públicas como Internet. Un atacante necesitaría acceso a la red de control privada del usuario para explotar estas vulnerabilidades. Se recomienda una segmentación de red adecuada.

Información sobre riesgos

ID de CVE

CVE-2025-6072

Proveedor

ABB

Producto

RMC-100

CVSS v3

7.5


Política de divulgación

Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.

Correo electrónico público y clave PGP

Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.

Claroty
LinkedIn Twitter YouTube Facebook