CWE-121 STAPELBASIERTER PUFFERÜBERLAUF:
Wenn die REST-Schnittstelle vom Benutzer aktiviert wird, kann der Angreifer, wenn ein Angreifer Zugriff auf das Kontrollnetzwerk erhält und CVE-2025-6074 ausnutzt, die JSON-Konfiguration verwenden, um das Ablaufdatumsfeld zu überlaufen.
ABB empfiehlt, die REST-Schnittstelle zu deaktivieren, wenn sie nicht zur Konfiguration der MQTT-Funktionalität verwendet wird. Wenn die REST-Schnittstelle deaktiviert ist, besteht standardmäßig kein Risiko. Der RMC-100 ist nicht für den Zugriff über öffentliche Netzwerke wie das Internet vorgesehen. Ein Angreifer würde Zugriff auf das private Kontrollnetzwerk des Benutzers benötigen, um diese Schwachstellen auszunutzen. Eine ordnungsgemäße Netzwerksegmentierung wird empfohlen.
CVE-2025-6072
ABB
RMC-100
7.5
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.