प्लेटफ़ॉर्म
other
घटक
sparx-enterprise-architect
में ठीक किया गया
16.1.1628
CVE-2025-15621 describes a critical vulnerability in Sparx Enterprise Architect, affecting versions from 16.1.1627 through 17.1.1714. This vulnerability stems from insufficient protection of OAuth2 credentials during OpenID authentication, potentially allowing attackers to gain unauthorized access. A fix is expected from the vendor, and users are advised to monitor for updates. The CVSS severity is pending evaluation.
CVE-2025-15621 Sparx Systems Pty Ltd के Enterprise Architect को प्रभावित करता है, OAuth2 के माध्यम से OpenID प्रमाणीकरण में क्रेडेंशियल की अपर्याप्त सुरक्षा के कारण उपयोगकर्ताओं को महत्वपूर्ण जोखिम में डालता है। एक हमलावर संभावित रूप से प्रमाणीकरण प्रवाह को रोक या हेरफेर कर सकता है, जिससे एप्लिकेशन के भीतर संवेदनशील डेटा और कार्यात्मकताओं तक अनधिकृत पहुंच प्राप्त हो सकती है। रिसीवर सत्यापन की कमी एक दुर्भावनापूर्ण तीसरे पक्ष को वैध पहचान प्रदाता के रूप में प्रच्छन्न होने की अनुमति देती है, जिससे एप्लिकेशन को नकली क्रेडेंशियल स्वीकार करने के लिए धोखा दिया जाता है। संभावित प्रभावों में संवेदनशील परियोजना जानकारी का खुलासा, मॉडल संशोधन और चरम मामलों में Enterprise Architect उदाहरणों पर पूर्ण नियंत्रण शामिल है। चूंकि कोई फिक्स जारी नहीं किया गया है, इसलिए इस भेद्यता के बारे में जागरूक होना और सक्रिय निवारक उपाय करना महत्वपूर्ण है।
CVE-2025-15621 का शोषण करने के लिए, एक हमलावर को Enterprise Architect क्लाइंट और OpenID पहचान प्रदाता के बीच नेटवर्क ट्रैफ़िक को रोक या हेरफेर करने में सक्षम होना चाहिए। यह असुरक्षित नेटवर्क पर मैन-इन-द-मिडिल (MITM) हमले के माध्यम से प्राप्त किया जा सकता है। हमलावर एक दुर्भावनापूर्ण सर्वर स्थापित कर सकता है जो पहचान प्रदाता के रूप में प्रच्छन्न है और क्लाइंट को धोखा देने के लिए एक वैध SSL प्रमाणपत्र प्रस्तुत करता है। एक बार जब क्लाइंट अपने क्रेडेंशियल दुर्भावनापूर्ण सर्वर को भेजता है, तो हमलावर उनका उपयोग वैध उपयोगकर्ता के रूप में प्रमाणित करने के लिए कर सकता है। शोषण की जटिलता नेटवर्क कॉन्फ़िगरेशन और हमले को MITM हमला करने की क्षमता पर निर्भर करेगी। उपलब्ध फिक्स की कमी हमलावरों के लिए अवसर की खिड़की बढ़ाती है।
Organizations heavily reliant on Sparx Enterprise Architect for software modeling, system design, and business process documentation are at risk. Specifically, deployments with OpenID authentication enabled and those lacking robust access control policies are particularly vulnerable. Any organization storing sensitive intellectual property within Enterprise Architect should prioritize monitoring and mitigation efforts.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
चूंकि CVE-2025-15621 के लिए कोई आधिकारिक फिक्स (फिक्स: कोई नहीं) नहीं है, इसलिए Sparx Enterprise Architect का उपयोग करने वाले संगठनों को वैकल्पिक शमन उपायों को लागू करना चाहिए। Enterprise Architect उदाहरणों तक पहुंच को प्रतिबंधित करने के लिए नेटवर्क विभाजन की दृढ़ता से अनुशंसा की जाती है। सभी उपयोगकर्ता खातों पर बहु-कारक प्रमाणीकरण (MFA) लागू करने से एक अतिरिक्त सुरक्षा परत जोड़ी जा सकती है। प्रमाणीकरण लॉग की सक्रिय रूप से निगरानी करना संदिग्ध गतिविधि के लिए आवश्यक है। भले ही यह सीधे भेद्यता को संबोधित नहीं करता है, Enterprise Architect के नवीनतम उपलब्ध संस्करण में अपग्रेड करने से सामान्य सुरक्षा सुधार हो सकते हैं। अंत में, उपयोगकर्ताओं को सुरक्षा सर्वोत्तम प्रथाओं के बारे में शिक्षित करना (जैसे मजबूत पासवर्ड बनाना और फ़िशिंग ईमेल की पहचान करना) शोषण के जोखिम को कम करने के लिए महत्वपूर्ण है।
Actualice a una versión corregida de Sparx Enterprise Architect. Consulte la página de historial de versiones de Sparx Systems para obtener más detalles sobre las versiones disponibles y las instrucciones de actualización: https://sparxsystems.com/products/ea/17.1/history.html.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OAuth2 एक प्राधिकरण प्रोटोकॉल है जो एप्लिकेशन को उपयोगकर्ता की ओर से संरक्षित संसाधनों तक पहुंचने की अनुमति देता है। OpenID एक प्रमाणीकरण प्रोटोकॉल है जो उपयोगकर्ताओं को एक ही खाते का उपयोग करके कई वेबसाइटों पर प्रमाणित करने की अनुमति देता है।
हालांकि Enterprise Architect का उपयोग अक्सर बड़े संगठनों में किया जाता है, लेकिन इसका उपयोग करने वाले छोटे व्यवसाय भी कमजोर होते हैं। उन्नत सुरक्षा उपायों को लागू करने के लिए संसाधनों की कमी उन्हें विशेष रूप से कमजोर बनाती है।
तुरंत सभी उपयोगकर्ता खातों के पासवर्ड बदलें। संदिग्ध गतिविधि के लिए एक्सेस लॉग की जांच करें। क्षति का आकलन करने के लिए साइबर सुरक्षा पेशेवर से परामर्श लें।
वर्तमान में कोई आधिकारिक फिक्स नहीं है। हालांकि, नेटवर्क विभाजन और बहु-कारक प्रमाणीकरण जैसे शमन उपाय जोखिम को कम करने में मदद कर सकते हैं।
इस भेद्यता के बारे में अपडेट प्राप्त करने के लिए Sparx Systems वेबसाइट और साइबर सुरक्षा समाचार स्रोतों से परामर्श लें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।