Team82 Logotipo Claroty
Ameaça média

CVE-2025-6074

CWE-321 USO DE CHAVE CRIPTOGRÁFICA CODIFICADA:

Quando a interface REST é habilitada pelo usuário e um invasor obtém acesso ao código-fonte e à rede de controle, o invasor pode ignorar a autenticação da interface REST e obter acesso aos dados de configuração do MQTT.

A ABB recomenda desabilitar a interface REST quando ela não estiver sendo usada para configurar a funcionalidade MQTT. Por padrão, quando a interface REST está desativada, não há risco. O RMC-100 não se destina ao acesso por redes públicas, como a Internet. Um invasor precisaria de acesso à rede de controle privada do usuário para explorar essas vulnerabilidades. Recomenda-se a segmentação adequada da rede.

Informações de risco

ID CVE

CVE-2025-6074

Fornecedor

ABB

Produto

RMC-100

CVSS v3

6.5


Política de divulgação

Team82 A tem o compromisso de relatar de forma privada vulnerabilidades aos fornecedores afetados de maneira coordenada e oportuna, a fim de garantir a segurança do ecossistema de cibersegurança em todo o mundo. Para se envolver com o fornecedor e a comunidade de pesquisa, o Team82 convida você a baixar e compartilhar nossa Política de divulgação coordenada. Team82 seguirá este processo de comunicação e divulgação quando descobrirmos vulnerabilidades em produtos e serviços.

E-mail público e chave PGP

Team82 A também disponibilizou sua chave PGP pública para que o fornecedor e a comunidade de pesquisa troquem informações sobre vulnerabilidades e pesquisas conosco com segurança.

Claroty
LinkedIn Twitter YouTube Facebook