🔍 Resumen rápido
Este artículo agrupa cuatro vulnerabilidades (CVE-2025-6071, CVE-2025-6072, CVE-2025-6073 y CVE-2025-6074) que afectan a los controladores industriales ABB RMC‑100 y RMC‑100 LITE (firmwares 2105457‑043 a ‑045 y 2106229‑015 a ‑016). Todas se activan al habilitar la interfaz REST, y permiten desde el desencriptado de credenciales MQTT hasta denegaciones de servicio o acceso no autorizado. Aquí analizamos el fallo técnico, impacto ICS/OT y cómo mitigarlas.
🧐 ¿Qué son las vulnerabilidades CVE-2025-6071 a CVE-2025-6074?
- CVE-2025-6071 (CWE-321)
Uso de claves criptográficas hard-coded en firmware que permite a un atacante descifrar información MQTT protegida.- CVSS v3.1: 5.3 (AV:N/AC:L/PR:N/UI:N/C:L/I:N/A:N)
- CVE-2025-6072 (CWE-121)
Desbordamiento de búfer de pila mediante JSON malicioso en campo de expiración de tokens, causando denegación de servicio si REST está habilitado.- CVSS v3.1: 7.5 (Alta)
- CVE-2025-6073 (CWE-121)
Similar a la anterior, afecta campos de nombre de usuario/contraseña MQTT. Requiere autenticación broker habilitada y explotación de CVE-2025-6074.- CVSS v3.1: 7.5 (Alta)
- CVE-2025-6074 (CWE-321)
Bypass de autenticación REST mediante uso de claves hard-coded y acceso al código fuente o red de control.- CVSS v3.1: 6.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N)
📂 Productos afectados
- ABB RMC‑100: versiones 2105457‑043 a 2105457‑045
- ABB RMC‑100 LITE: versiones 2106229‑015 a 2106229‑016
Todas las vulnerabilidades requieren que la interfaz REST esté activada (por defecto está desactivada).
💣 ¿Cómo funcionan las vulnerabilidades?
- CVE-2025-6071 y CVE-2025-6074: permiten el desencriptado de configuraciones MQTT y eludir autenticaciones REST, respectivamente. Ambas explotan claves criptográficas embebidas en firmware.
- CVE-2025-6072 y CVE-2025-6073: desbordamientos de búfer explotables mediante peticiones JSON maliciosas, permitiendo DoS. Requieren REST activado, y en el caso de CVE-2025-6073, también la autenticación MQTT por usuario/contraseña.
🔐 Mitigación y soluciones
- Desactivar REST si no es imprescindible.
- Actualizar firmware cuando ABB publique correcciones.
- Segmentar redes y limitar el acceso a los controladores.
- Restringir acceso al código fuente para evitar exploits de CVE-2025-6074.
- Monitorizar tráfico y configurar IDS para detectar intentos de explotación.
- Fortalecer autenticaciones y rotar credenciales MQTT.
- Capacitar al personal en prácticas seguras OT.
📅 Publicación y referencias
- Aviso oficial ABB: Cyber Security Advisory – 9AKK108471A3623 (3 julio 2025)
- Entradas NVD para CVE-2025-6071, CVE-2025-6072, CVE-2025-6073, CVE-2025-6074
✅ Conclusión
Las vulnerabilidades CVE-2025-6071 a CVE-2025-6074 son interdependientes y pueden comprometer gravemente entornos OT si REST está activo. La combinación de acceso no autenticado, claves hard-coded y desbordamientos de búfer exige una respuesta inmediata. Desactive REST, segmente redes y prepare su entorno ICS/OT para defenderse.
🔚 En digitalninjutsu.com estamos atentos a las amenazas en ciberseguridad industrial. Comparte este artículo o déjanos tus dudas si necesitas ayuda adicional.