Logo Team82 Claroty
Menace moyenne

CVE-2025-6071

CWE-321 UTILISATION D’UNE CLÉ CRYPTOGRAPHIQUE CODÉE EN DUR :

Un pirate peut accéder à des informations salées pour déchiffrer les informations MQTT.

ABB recommande de désactiver l'interface REST lorsqu'elle n'est pas utilisée pour configurer la fonctionnalité MQTT. Par défaut, lorsque l'interface REST est désactivée, il n'y a donc aucun risque. Le RMC-100 n’est pas destiné à l’accès sur des réseaux publics tels qu’Internet. Un attaquant aurait besoin d’accéder au réseau de contrôle privé de l’utilisateur pour exploiter ces vulnérabilités. Une segmentation appropriée du réseau est recommandée.

Informations sur les risques

ID CVE

CVE-2025-6071

Fournisseur

ABB

Produit

RMC-100

CVSS v3

5.3


Politique de divulgation

Team82 s’engage à signaler en privé les vulnérabilités aux fournisseurs concernés de manière coordonnée et opportune afin d’assurer la sécurité de l’écosystème de cybersécurité dans le monde entier. Pour interagir avec le fournisseur et la communauté de recherche, Team82 vous invite à télécharger et à partager notre Politique de divulgation coordonnée. Team82 respectera ce processus de signalement et de divulgation lorsque nous découvrirons des vulnérabilités dans les produits et services.

E-mail public et clé PGP

Team82 a également mis sa clé PGP publique à la disposition du fournisseur et de la communauté de recherche pour échanger avec nous des informations sur la vulnérabilité et la recherche en toute sécurité.

Claroty
LinkedIn Twitter YouTube Facebook