Plateforme
other
Composant
sparx-enterprise-architect
Corrigé dans
16.1.1628
CVE-2025-15622 describes a Credential Leak vulnerability affecting Sparx Enterprise Architect versions 16.1.1627 through 17.1.1714. This vulnerability allows the desktop client to inadvertently expose plaintext OAuth2 client secrets, potentially leading to unauthorized access and data compromise. A fix is expected from Sparx Systems, and users are advised to monitor for updates.
La vulnérabilité CVE-2025-15622 dans Sparx Enterprise Architect présente un risque de sécurité important en raison de l'exposition des informations d'identification OAuth2. Le client de bureau révèle accidentellement le secret du client OAuth2 en texte clair. Un attaquant ayant accès à ce secret peut le décoder et l'utiliser pour obtenir des jetons d'accès et d'identification, compromettant potentiellement la sécurité du flux d'authentification OpenID. Cela pourrait permettre à un attaquant d'accéder à des ressources protégées, d'usurper l'identité d'utilisateurs légitimes et d'effectuer des actions non autorisées dans l'environnement Enterprise Architect. L'absence de correctif connu aggrave la situation, nécessitant une évaluation et une atténuation minutieuses.
L'exploitation de CVE-2025-15622 nécessite un accès au client de bureau de Sparx Enterprise Architect. Un attaquant pourrait obtenir cet accès par le biais de l'ingénierie sociale, de logiciels malveillants ou de la compromission d'une station de travail d'un utilisateur. Une fois que l'attaquant a accès au secret du client OAuth2, il peut l'utiliser pour demander des jetons d'accès et d'identification auprès d'un serveur d'autorisation OpenID. Ces jetons peuvent ensuite être utilisés pour accéder à des ressources protégées ou usurper l'identité d'utilisateurs légitimes. La simplicité de l'exploitation, compte tenu de la révélation en texte clair du secret, en fait une préoccupation majeure.
Organizations heavily reliant on Sparx Enterprise Architect for project management and collaboration, particularly those integrating it with other systems via OAuth2, are at increased risk. Environments where the desktop client is used by a large number of users or on shared devices are also more vulnerable.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Étant donné l'absence de correctif officiel pour CVE-2025-15622, les organisations utilisant Sparx Enterprise Architect doivent mettre en œuvre des mesures d'atténuation alternatives. Cela comprend la segmentation du réseau pour limiter l'accès au client de bureau, la surveillance approfondie de l'activité réseau à la recherche de schémas suspects et l'examen des pratiques de sécurité pour s'assurer que les secrets OAuth2 ne sont pas stockés ni transmis en texte clair. Il est fortement recommandé de contacter directement Sparx Systems pour obtenir des informations sur les solutions ou correctifs futurs potentiels. Envisagez de désactiver l'authentification OpenID si elle n'est pas essentielle en attendant.
Actualice a la última versión disponible de Sparx Enterprise Architect para mitigar la vulnerabilidad. La actualización corrige la forma en que se manejan los secretos OAuth2, evitando la exposición de la clave en texto plano. Consulte la página de historial de versiones del producto para obtener más detalles sobre las actualizaciones disponibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
OAuth2 est un protocole d'autorisation qui permet aux applications tierces d'accéder à des ressources protégées au nom d'un utilisateur sans avoir à partager leurs informations d'identification.
Le secret client est un mot de passe utilisé par l'application cliente pour s'authentifier auprès du serveur d'autorisation.
Si vous suspectez que votre secret client a été compromis, vous devez immédiatement révoquer les jetons existants et générer un nouveau secret client.
À ce jour, Sparx Systems n'a pas publié de déclaration officielle concernant CVE-2025-15622. Surveillez son site Web et ses canaux de communication pour obtenir des mises à jour.
Les outils de surveillance de la sécurité du réseau et les systèmes de détection d'intrusion (IDS) peuvent être configurés pour détecter des schémas de trafic suspects associés à l'exploitation de cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.