Produkt | RMC-100: od 2105457-043 do 2105457-045 RMC-100 LITE: od 2106229-015 do 2106229-016 |
Numer CVE | CVE-2025-6074 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N |
Opis | Po włączeniu interfejsu REST przez użytkownika i uzyskaniu przez atakującego dostępu do kodu źródłowego oraz sieci sterującej, atakujący może ominąć uwierzytelnianie interfejsu REST i uzyskać dostęp do danych konfiguracyjnych protokołu MQTT. |
Numer CVE | CVE-2025-6073 |
Krytyczność | 7.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Gdy użytkownik włączy interfejs REST i atakujący uzyska dostęp do sieci sterującej, uwierzytelnianie brokera użytkownika/hasła jest włączone, a luka CVE-2025-6074 zostanie wykorzystana, atakujący może przepełnić bufor nazwy użytkownika lub hasła. |
Numer CVE | CVE-2025-6072 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
Opis | Gdy użytkownik włączy interfejs REST, a atakujący uzyska dostęp do sieci sterującej i wykorzysta lukę CVE-2025-6074, może użyć konfiguracji JSON do przepełnienia pola daty wygaśnięcia. |
Numer CVE | CVE-2025-6071 |
Krytyczność | 5.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
Opis | Atakujący może uzyskać dostęp do zasolonych informacji w celu odszyfrowania danych MQTT. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-25-196-02 |