Plateforme
other
Composant
sparx-enterprise-architect
Corrigé dans
16.1.1628
CVE-2025-15621 describes a critical vulnerability in Sparx Enterprise Architect, affecting versions from 16.1.1627 through 17.1.1714. This vulnerability stems from insufficient protection of OAuth2 credentials during OpenID authentication, potentially allowing attackers to gain unauthorized access. A fix is expected from the vendor, and users are advised to monitor for updates. The CVSS severity is pending evaluation.
La CVE-2025-15621 affecte Sparx Enterprise Architect, exposant les utilisateurs à un risque significatif en raison d'une protection insuffisante des informations d'identification lors de l'authentification OpenID via OAuth2. Un attaquant pourrait potentiellement intercepter ou manipuler le flux d'authentification, obtenant un accès non autorisé à des données et fonctionnalités sensibles au sein de l'application. L'absence de vérification du destinataire permet à un tiers malveillant de se faire passer pour le fournisseur d'identité légitime, trompant l'application pour qu'elle accepte des informations d'identification frauduleuses. Les impacts potentiels incluent l'exposition d'informations sensibles du projet, la modification de modèles et, dans les cas extrêmes, le contrôle total des instances d'Enterprise Architect. Bien qu'aucune correction n'ait été publiée, il est crucial d'être conscient de cette vulnérabilité et de prendre des mesures préventives.
L'exploitation de la CVE-2025-15621 nécessite qu'un attaquant soit capable d'intercepter ou de manipuler le trafic réseau entre le client Enterprise Architect et le fournisseur d'identité OpenID. Cela pourrait être réalisé par le biais d'une attaque de l'homme du milieu (MITM) sur un réseau non sécurisé. L'attaquant pourrait configurer un serveur rogue se faisant passer pour le fournisseur d'identité, présentant un certificat SSL valide pour tromper le client. Une fois que le client envoie ses informations d'identification au serveur rogue, l'attaquant peut les utiliser pour s'authentifier en tant qu'utilisateur légitime. La complexité de l'exploitation dépendra de la configuration du réseau et de la capacité de l'attaquant à effectuer une attaque MITM. L'absence de correctif disponible augmente la fenêtre d'opportunité pour les attaquants.
Organizations heavily reliant on Sparx Enterprise Architect for software modeling, system design, and business process documentation are at risk. Specifically, deployments with OpenID authentication enabled and those lacking robust access control policies are particularly vulnerable. Any organization storing sensitive intellectual property within Enterprise Architect should prioritize monitoring and mitigation efforts.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Étant donné qu'il n'existe pas de correctif officiel (fix : none) pour la CVE-2025-15621, les organisations utilisant Sparx Enterprise Architect doivent mettre en œuvre des mesures d'atténuation alternatives. La segmentation du réseau pour limiter l'accès aux instances d'Enterprise Architect est fortement recommandée. L'implémentation de l'authentification multifacteur (MFA) sur tous les comptes utilisateurs peut ajouter une couche de sécurité supplémentaire. La surveillance active des journaux d'authentification à la recherche d'activités suspectes est essentielle. Envisager de mettre à niveau vers la dernière version disponible d'Enterprise Architect, même si elle n'aborde pas directement la vulnérabilité, peut apporter des améliorations générales en matière de sécurité. Enfin, sensibiliser les utilisateurs aux meilleures pratiques en matière de sécurité, telles que la création de mots de passe forts et l'identification des e-mails de phishing, est essentiel pour réduire le risque d'exploitation.
Actualice a una versión corregida de Sparx Enterprise Architect. Consulte la página de historial de versiones de Sparx Systems para obtener más detalles sobre las versiones disponibles y las instrucciones de actualización: https://sparxsystems.com/products/ea/17.1/history.html.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
OAuth2 est un protocole d'autorisation qui permet aux applications d'accéder à des ressources protégées au nom d'un utilisateur. OpenID est un protocole d'authentification qui permet aux utilisateurs de s'authentifier sur plusieurs sites Web à l'aide d'un seul compte.
Bien qu'Enterprise Architect soit souvent utilisé dans les grandes organisations, les petites entreprises qui l'utilisent sont également vulnérables. Un manque de ressources pour mettre en œuvre des mesures de sécurité avancées les rend particulièrement susceptibles.
Modifiez immédiatement les mots de passe de tous les comptes utilisateurs. Examinez les journaux d'accès à la recherche d'activités suspectes. Consultez un professionnel de la sécurité informatique pour effectuer une évaluation des dommages.
Actuellement, il n'existe aucun correctif officiel. Cependant, les mesures d'atténuation telles que la segmentation du réseau et l'authentification multifacteur peuvent aider à réduire le risque.
Consultez le site Web de Sparx Systems et les sources d'actualités de cybersécurité pour obtenir des mises à jour sur cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.