Logotipo Team82 Claroty
Alta amenaza

CVE-2025-6073

DESBORDAMIENTO DE BÚFER BASADO EN PILA CWE-121:

Cuando el usuario habilita la interfaz REST, si un atacante obtiene acceso a la red de control, se habilita la autenticación del corredor de usuario/contraseña y se explota CVE-2025-6074 , el atacante puede desbordar el búfer para el nombre de usuario o la contraseña.

ABB recomienda desactivar la interfaz REST cuando no se utiliza para configurar la funcionalidad MQTT. De manera predeterminada, cuando la interfaz REST está deshabilitada, no hay riesgo. El RMC-100 no está diseñado para el acceso a través de redes públicas como Internet. Un atacante necesitaría acceso a la red de control privada del usuario para explotar estas vulnerabilidades. Se recomienda una segmentación de red adecuada.

Información sobre riesgos

ID de CVE

CVE-2025-6073

Proveedor

ABB

Producto

RMC-100

CVSS v3

7.5


Política de divulgación

Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.

Correo electrónico público y clave PGP

Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.

Claroty
LinkedIn Twitter YouTube Facebook