ESTOURO DE BUFFER BASEADO EM PILHA CWE-121:
Quando a interface REST é habilitada pelo usuário, se um invasor obtiver acesso à rede de controle, a autenticação de corretor de usuário/senha é habilitada e CVE-2025-6074 é explorada, o invasor pode transbordar o buffer para o nome de usuário ou senha.
A ABB recomenda desabilitar a interface REST quando ela não estiver sendo usada para configurar a funcionalidade MQTT. Por padrão, quando a interface REST está desativada, não há risco. O RMC-100 não se destina ao acesso por redes públicas, como a Internet. Um invasor precisaria de acesso à rede de controle privada do usuário para explorar essas vulnerabilidades. Recomenda-se a segmentação adequada da rede.
CVE-2025-6073
ABB
RMC-100
7.5
Team82 A tem o compromisso de relatar de forma privada vulnerabilidades aos fornecedores afetados de maneira coordenada e oportuna, a fim de garantir a segurança do ecossistema de cibersegurança em todo o mundo. Para se envolver com o fornecedor e a comunidade de pesquisa, o Team82 convida você a baixar e compartilhar nossa Política de divulgação coordenada. Team82 seguirá este processo de comunicação e divulgação quando descobrirmos vulnerabilidades em produtos e serviços.
Team82 A também disponibilizou sua chave PGP pública para que o fornecedor e a comunidade de pesquisa troquem informações sobre vulnerabilidades e pesquisas conosco com segurança.