Logotipo Team82 Claroty
Alta ameaça

CVE-2025-6073

ESTOURO DE BUFFER BASEADO EM PILHA CWE-121:

Quando a interface REST é habilitada pelo usuário, se um invasor obtiver acesso à rede de controle, a autenticação de corretor de usuário/senha é habilitada e CVE-2025-6074 é explorada, o invasor pode transbordar o buffer para o nome de usuário ou senha.

A ABB recomenda desabilitar a interface REST quando ela não estiver sendo usada para configurar a funcionalidade MQTT. Por padrão, quando a interface REST está desativada, não há risco. O RMC-100 não se destina ao acesso por redes públicas, como a Internet. Um invasor precisaria de acesso à rede de controle privada do usuário para explorar essas vulnerabilidades. Recomenda-se a segmentação adequada da rede.

Informações de risco

ID CVE

CVE-2025-6073

Fornecedor

ABB

Produto

RMC-100

CVSS v3

7.5


Política de divulgação

A Team82 tem o compromisso de relatar, de forma privada, vulnerabilidades aos fornecedores afetados de maneira coordenada e oportuna, a fim de garantir a segurança do ecossistema de cibersegurança em todo o mundo. Para se envolver com o fornecedor e a comunidade de pesquisa, a Team82 convida você a baixar e compartilhar nossa Política de divulgação coordenada. A Team82 aderirá a esse processo de divulgação e relatório quando descobrirmos vulnerabilidades em produtos e serviços.

E-mail público e chave PGP

A Team82 também disponibilizou sua chave PGP pública para que o fornecedor e a comunidade de pesquisa troquem informações de vulnerabilidade e pesquisa conosco com segurança.

Claroty
LinkedIn Twitter YouTube Facebook