プラットフォーム
other
コンポーネント
sparx-enterprise-architect
修正版
16.1.1628
CVE-2025-15621 describes a critical vulnerability in Sparx Enterprise Architect, affecting versions from 16.1.1627 through 17.1.1714. This vulnerability stems from insufficient protection of OAuth2 credentials during OpenID authentication, potentially allowing attackers to gain unauthorized access. A fix is expected from the vendor, and users are advised to monitor for updates. The CVSS severity is pending evaluation.
CVE-2025-15621 は、Sparx Systems Pty Ltd の Enterprise Architect に影響を与え、OAuth2 を介した OpenID 認証における認証情報の不十分な保護により、ユーザーに重大なリスクをもたらします。攻撃者は、認証フローを傍受または操作して、アプリケーション内の機密データと機能への不正アクセスを得る可能性があります。受信者の検証がないため、悪意のある第三者が正規の ID プロバイダーになりすまし、アプリケーションを欺いて偽の認証情報を承認させることが可能になります。潜在的な影響には、機密性の高いプロジェクト情報の公開、モデルの変更、最悪の場合、Enterprise Architect インスタンスの完全な制御が含まれます。修正プログラムが公開されていないため、この脆弱性の認識と積極的な予防措置が不可欠です。
CVE-2025-15621 の悪用には、攻撃者が Enterprise Architect クライアントと OpenID ID プロバイダー間のネットワークトラフィックを傍受または操作できる必要があります。これは、安全でないネットワーク上の Man-in-the-Middle (MITM) 攻撃によって実現できる可能性があります。攻撃者は、ID プロバイダーになりすますように設定されたローグ サーバーをセットアップし、クライアントを欺くために有効な SSL 証明書を提示する可能性があります。クライアントが認証情報をローグ サーバーに送信すると、攻撃者はそれを合法的なユーザーとして認証するために使用できます。悪用の複雑さは、ネットワーク構成と攻撃者が MITM 攻撃を実行する能力によって異なります。利用可能な修正プログラムがないため、攻撃者の機会が増加します。
Organizations heavily reliant on Sparx Enterprise Architect for software modeling, system design, and business process documentation are at risk. Specifically, deployments with OpenID authentication enabled and those lacking robust access control policies are particularly vulnerable. Any organization storing sensitive intellectual property within Enterprise Architect should prioritize monitoring and mitigation efforts.
disclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
CVE-2025-15621 に対する公式な修正プログラム (fix: none) が存在しないため、Sparx Enterprise Architect を使用している組織は、代替の軽減策を実装する必要があります。Enterprise Architect インスタンスへのアクセスを制限するためのネットワーク セグメンテーションを強く推奨します。すべてのユーザーアカウントで多要素認証 (MFA) を実装することで、追加のセキュリティ層を追加できます。認証ログを積極的に監視して、疑わしいアクティビティがないか確認することが重要です。脆弱性を直接解決していない場合でも、Enterprise Architect の最新バージョンにアップグレードすることで、一般的なセキュリティの改善が見込めます。最後に、強力なパスワードの作成やフィッシングメールの識別など、セキュリティのベストプラクティスについてユーザーを教育することが、搾取のリスクを軽減するために不可欠です。
Actualice a una versión corregida de Sparx Enterprise Architect. Consulte la página de historial de versiones de Sparx Systems para obtener más detalles sobre las versiones disponibles y las instrucciones de actualización: https://sparxsystems.com/products/ea/17.1/history.html.
脆弱性分析と重要アラートをメールでお届けします。
OAuth2 は、ユーザーに代わってリソースにアクセスできるようにする承認プロトコルです。OpenID は、ユーザーが単一のアカウントを使用して複数の Web サイトで認証できるようにする認証プロトコルです。
Enterprise Architect は多くの場合、大規模な組織で使用されていますが、それを使用している中小企業も脆弱です。高度なセキュリティ対策を実装するためのリソースが不足しているため、特に脆弱になります。
すべてのユーザーアカウントのパスワードをすぐに変更してください。疑わしいアクティビティがないかアクセスログを確認してください。損害評価を行うために、サイバーセキュリティの専門家にご相談ください。
現在、公式な修正プログラムはありません。ただし、ネットワークセグメンテーションや多要素認証などの軽減策は、リスクを軽減するのに役立ちます。
この脆弱性に関する最新情報を得るために、Sparx Systems の Web サイトとサイバーセキュリティニュースソースを参照してください。