DESBORDAMIENTO DE BÚFER BASADO EN PILA CWE-121:
Cuando el usuario habilita la interfaz REST, si un atacante obtiene acceso a la red de control, se habilita la autenticación del corredor de usuario/contraseña y se explota CVE-2025-6074 , el atacante puede desbordar el búfer para el nombre de usuario o la contraseña.
ABB recomienda desactivar la interfaz REST cuando no se utiliza para configurar la funcionalidad MQTT. De manera predeterminada, cuando la interfaz REST está deshabilitada, no hay riesgo. El RMC-100 no está diseñado para el acceso a través de redes públicas como Internet. Un atacante necesitaría acceso a la red de control privada del usuario para explotar estas vulnerabilidades. Se recomienda una segmentación de red adecuada.
CVE-2025-6073
ABB
RMC-100
7.5
Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.
Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.