Ver CSAF
1. Resumen ejecutivo
CVSS V4 8.2
ATENCIÓN: Explotable de forma remota/baja complejidad de ataque
Proveedor: ABB
Equipo: RMC-100
Vulnerabilidades: Uso de la clave criptográfica codificada, el desbordamiento del búfer basado en la pila
2. Evaluación de riesgos
La explotación exitosa de estas vulnerabilidades podría permitir que un atacante obtenga acceso no autenticado a los datos de configuración de MQTT, cause una condición de denegación de servicio en el servidor web de configuración MQTT (interfaz REST) o descifrar credenciales de corredores MQTT cifrados.
3. Detalles técnicos
3.1 Productos afectados
ABB informa que las siguientes versiones de RMC-100 con la interfaz REST se ven afectadas. Las vulnerabilidades solo están presentes cuando la interfaz REST está habilitada. Esta interfaz está deshabilitada de forma predeterminada:
RMC-100: 2105457-043 a 2105457-045
RMC-100 Lite: 2106229-015 a 2106229-016
3.2 Descripción general de vulnerabilidad
3.2.1 Uso de la clave criptográfica codificada CWE-321
Cuando el usuario habilita la interfaz REST, y un atacante obtiene acceso al código fuente y a la red de control, el atacante puede evitar la autenticación de la interfaz REST y obtener acceso a los datos de configuración MQTT.
CVE-2025-6074 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 6.5; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: L/I: L/A: N).
También se ha calculado una puntuación CVSS V4 paraCVE-2025-6074. Se ha calculado una puntuación base de 6.3; La cadena de vector CVSS es (CVSS: 4.0/AV: N/AC: L/AT: P/PR: N/UI: N/VC: L/VI: L/VA: N/SC: N/SI: N/SA: N).
3.2.2 Desbordamiento del búfer basado en pila CWE-121
Cuando el usuario habilita la interfaz REST, si un atacante gana acceso a la red de control, la autenticación del corredor de usuario/contraseña está habilitada y se explota CVE-2025-6074, el atacante puede desbordar el búfer para el nombre de usuario o la contraseña.
CVE-2025-6073 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS V3.1 de 7.5; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H).
También se ha calculado una puntuación CVSS V4 paraCVE-2025-6073. Se ha calculado una puntuación base de 8.2; La cadena de vector CVSS es (CVSS: 4.0/AV: N/AC: L/AT: P/PR: N/UI: N/VC: N/VI: N/VA: H/SC: N/SI: N/SA: N).
3.2.3 Desbordamiento del búfer basado en pila CWE-121
Cuando el usuario habilita la interfaz REST, si un atacante gana acceso a la red de control y explota CVE-2025-6074, el atacante puede usar la configuración de JSON para desbordar el campo de fecha de vencimiento.
CVE-2025-6072 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS V3.1 de 7.5; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: N/I: N/A: H).
También se ha calculado una puntuación CVSS V4 paraCVE-2025-6072. Se ha calculado una puntuación base de 8.2; La cadena de vector CVSS es (CVSS: 4.0/AV: N/AC: L/AT: P/PR: N/UI: N/VC: N/VI: N/VA: H/SC: N/SI: N/SA: N).
3.2.4 Uso de la clave criptográfica codificada CWE-321
Un atacante puede obtener acceso a información salada para descifrar la información de MQTT.
CVE-2025-6071 ha sido asignado a esta vulnerabilidad. Se ha calculado una puntuación base CVSS v3.1 de 5.3; La cadena de vector CVSS es (CVSS: 3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: L/I: N/A: N).
También se ha calculado una puntuación CVSS V4 paraCVE-2025-6071. Se ha calculado una puntuación base de 6.3; La cadena de vector CVSS es (CVSS: 4.0/AV: N/AC: L/AT: P/PR: N/UI: N/VC: L/VI: N/VA: N/SC: L/SI: N/SA: N).
3.3 Antecedentes
Sectores de infraestructura crítica: Fabricación crítica
Países/áreas desplegadas: A nivel mundial, excepto las regiones obligadas a seguir la CRA de la UE
Ubicación de la sede de la empresa: Suiza
3.4 investigador
Vera Mens de Claroty Team82 informó estas vulnerbilidades a ABBO.
4. Mitigaciones
ABB recomienda deshabilitar la interfaz REST cuando no se está utilizando para configurar la funcionalidad MQTT. Por defecto, cuando la interfaz REST está deshabilitada, por lo que no hay riesgo. El RMC-100 no está destinado a acceder a redes públicas como Internet. Un atacante necesitaría acceso a la red de control privado del usuario para explotar estas vulnerabilidades. Se recomienda la segmentación de red adecuada.
Para más información, ver Aviso de ciberseguridad de ABB.
Para cualquier instalación de productos relacionados con el software, ABB recomienda encarecidamente la siguiente lista (no exhaustiva) de prácticas de ciberseguridad:
Aislar las redes de propósito especial (por ejemplo, para sistemas de automatización) y dispositivos remotos detrás de los firewalls y separarlas de cualquier red de propósito general (por ejemplo, redes o redes domésticas).
Instale controles físicos para garantizar que ningún personal no autorizado pueda acceder a dispositivos, componentes, equipos periféricos y redes.
Nunca conecte el software de programación o las computadoras que contienen software de programación a ninguna red que no sea la red para los dispositivos para los que está destinado.
Escanee todos los datos importados a su entorno antes de usarse para detectar posibles infecciones de malware.
Minimice la exposición de la red para todas las aplicaciones y puntos finales para garantizar que no sean accesibles desde Internet a menos que estén diseñados para dicha exposición y el uso previsto requiere tal.
Asegúrese de que todos los nodos estén siempre actualizados en términos de software instalado, sistema operativo y parches de firmware, así como antivirus y firewall.
Cuando se requiere acceso remoto, use métodos seguros, como redes privadas virtuales (VPN). Reconozca que las VPN pueden tener vulnerabilidades y deben actualizarse a la versión más actual disponible. Además, comprenda que las VPN son tan seguras como los dispositivos conectados.
CISA recomienda que los usuarios tomen medidas defensivas para minimizar el riesgo de explotación de estas vulnerabilidades. CISA recuerda a las organizaciones que realicen un análisis de impacto adecuado y una evaluación de riesgos antes de implementar medidas defensivas.
CISA también proporciona una sección para Control Sistemas Seguridad Prácticas recomendadas en la página web de ICS en cisa.gov/ics. Varios productos de CISA que detallan las mejores prácticas de defensa cibernética están disponibles para leer y descargar, incluida Mejora de los sistemas de control industrial Ciberseguridad con estrategias de defensa en profundidad.
CISA alienta a las organizaciones a implementar estrategias recomendadas de ciberseguridad para Defensa proactiva de los activos del ICS.
La orientación de mitigación adicional y las prácticas recomendadas están disponibles públicamente en la página web de ICS en cisa.gov/ics En el documento de información técnica, ICS-TIP-12-146-01B-Detección de intrusión cibernética dirigida a estrategias.
Las organizaciones que observan sospecha de actividad maliciosa deben seguir procedimientos internos establecidos e informes de informes a CISA para el seguimiento y la correlación contra otros incidentes.
No se ha informado de explotación pública conocida específicamente estas vulnerabilidades a CISA en este momento.
5. Historial de actualización
15 de julio de 2025: publicación inicial