USO DESPUÉS DE CWE-416 GRATIS Los productos afectados son vulnerables a un uso después de la vulnerabilidad libre, lo que puede permitir que un atacante cree y cierre conexiones OPC UA a una alta velocidad que puede hacer que un servidor se bloquee.
Leer más: Claroty encuentra fallas críticas en las implementaciones del protocolo OPC
CVE-2020-27267
Kepware PTC
Kepware KEPServerEX
7.5
Team82 se compromete a informar de manera privada las vulnerabilidades a los proveedores afectados de manera coordinada y oportuna para garantizar la seguridad del ecosistema de ciberseguridad en todo el mundo. Para interactuar con el proveedor y la comunidad de investigación, Team82 lo invita a descargar y compartir nuestra Política de Divulgación Coordinada. Team82 cumplirá con este proceso de informe y divulgación cuando descubramos vulnerabilidades en productos y servicios.
Team82 también ha puesto a disposición su Clave pública de PGP para que el proveedor y la comunidad de investigación intercambien de manera segura la información de vulnerabilidad e investigación con nosotros.