VERWENDUNG NACH KOSTENLOSEM CWE-416 Die betroffenen Produkte sind nach freier Schwachstelle anfällig für eine Verwendung, was es einem Angreifer ermöglichen kann, OPC-UA-Verbindungen mit hoher Geschwindigkeit zu erstellen und zu schließen, was zu einem Absturz des Servers führen kann.
Erfahren Sie mehr: Claroty findet kritische Fehler in OPC-Protokollimplementierungen
CVE-2020-27267
PTC Kepware
Kepware KEPServerEX
7.5
Team82 hat sich verpflichtet, die betroffenen Anbieter in einer koordinierten, zeitnahen Weise privat über Schwachstellen zu informieren, um die Sicherheit des Cybersicherheits-Ökosystems weltweit zu gewährleisten. Um mit der Anbieter- und Forschungsgemeinschaft in Kontakt zu treten, lädt Team82 Sie ein, unsere Richtlinie zur koordinierten Offenlegung herunterzuladen und weiterzugeben. Team82 wird diesen Melde- und Offenlegungsprozess einhalten, wenn wir Schwachstellen in Produkten und Dienstleistungen entdecken.
Team82 hat auch seinen öffentlichen PGP-Schlüssel für Anbieter und Forschungsgemeinschaften zur Verfügung gestellt, um Schwachstellen und Forschungsinformationen sicher und sicher mit uns auszutauschen.