Platform
other
Component
sparx-enterprise-architect
Opgelost in
16.1.1628
CVE-2025-15621 betreft een kwetsbaarheid in Sparx Enterprise Architect, specifiek gerelateerd aan de implementatie van OpenID authenticatie met OAuth2. Het probleem ontstaat doordat de applicatie de ontvanger van de OAuth2 credentials niet valideert, wat misbruik mogelijk maakt. Deze kwetsbaarheid treft versies 16.1.1627 tot en met 17.1.1714. Er is momenteel geen officiële patch beschikbaar om dit probleem te verhelpen.
CVE-2025-15621 heeft invloed op Sparx Systems Pty Ltd's Enterprise Architect en stelt gebruikers bloot aan een aanzienlijk risico door onvoldoende bescherming van inloggegevens tijdens OpenID-authenticatie via OAuth2. Een aanvaller zou potentieel de authenticatie-stroom kunnen onderscheppen of manipuleren, waardoor ongeautoriseerde toegang tot gevoelige gegevens en functionaliteiten binnen de applicatie wordt verkregen. Het ontbreken van verificatie van de ontvanger stelt een kwaadwillende derde partij in staat om zich voor te doen als de legitieme identiteitsproviders, waardoor de applicatie wordt misleid om valse inloggegevens te accepteren. Mogelijke gevolgen zijn blootstelling van gevoelige projectinformatie, wijziging van modellen en, in extreme gevallen, volledige controle over Enterprise Architect-instanties. Hoewel er geen fix is uitgebracht, is het cruciaal om op de hoogte te zijn van deze kwetsbaarheid en proactieve preventieve maatregelen te nemen.
Het exploiteren van CVE-2025-15621 vereist dat een aanvaller in staat is om netwerkverkeer tussen de Enterprise Architect-client en de OpenID-identiteitsproviders te onderscheppen of te manipuleren. Dit kan worden bereikt via een Man-in-the-Middle (MITM)-aanval op een onbeveiligd netwerk. De aanvaller kan een rogue-server opzetten die zich voordoet als de identiteitsproviders, waarbij een geldig SSL-certificaat wordt gepresenteerd om de client te misleiden. Zodra de client zijn inloggegevens naar de rogue-server stuurt, kan de aanvaller deze gebruiken om zich te authenticeren als een legitieme gebruiker. De complexiteit van de exploitatie zal afhangen van de netwerkconfiguratie en het vermogen van de aanvaller om een MITM-aanval uit te voeren. Het ontbreken van een direct beschikbare fix vergroot de kans voor aanvallers.
Organizations heavily reliant on Sparx Enterprise Architect for software modeling, system design, and business process documentation are at risk. Specifically, deployments with OpenID authentication enabled and those lacking robust access control policies are particularly vulnerable. Any organization storing sensitive intellectual property within Enterprise Architect should prioritize monitoring and mitigation efforts.
disclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
Aangezien er geen officiële fix (fix: none) is voor CVE-2025-15621, moeten organisaties die Sparx Enterprise Architect gebruiken, alternatieve maatregelen tot mitigatie implementeren. Sterke netwerksegmentatie om de toegang tot Enterprise Architect-instanties te beperken, wordt ten zeerste aanbevolen. Het implementeren van multi-factor authenticatie (MFA) op alle gebruikersaccounts kan een extra beveiligingslaag toevoegen. Actief monitoren van authenticatielogboeken op verdachte activiteiten is essentieel. Overweeg om te upgraden naar de nieuwste beschikbare versie van Enterprise Architect, zelfs als dit de kwetsbaarheid niet direct aanpakt, kan algemene beveiligingsverbeteringen opleveren. Ten slotte is het cruciaal om gebruikers te informeren over best practices op het gebied van beveiliging, zoals het maken van sterke wachtwoorden en het identificeren van phishing-e-mails, om het risico op uitbuiting te verminderen.
Actualice a una versión corregida de Sparx Enterprise Architect. Consulte la página de historial de versiones de Sparx Systems para obtener más detalles sobre las versiones disponibles y las instrucciones de actualización: https://sparxsystems.com/products/ea/17.1/history.html.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
OAuth2 is een autorisatieprotocol dat het applicaties mogelijk maakt om toegang te krijgen tot beschermde bronnen namens een gebruiker. OpenID is een authenticatieprotocol dat gebruikers in staat stelt zich te authenticeren op meerdere websites met behulp van één account.
Hoewel Enterprise Architect vaak wordt gebruikt in grote organisaties, zijn ook kleine bedrijven die het gebruiken kwetsbaar. Een gebrek aan middelen om geavanceerde beveiligingsmaatregelen te implementeren, maakt ze bijzonder vatbaar.
Wijzig onmiddellijk de wachtwoorden van alle gebruikersaccounts. Controleer de toegangsprotocollen op verdachte activiteiten. Raadpleeg een cybersecurity professional om een schadebeoordeling uit te voeren.
Momenteel is er geen officiële fix. Echter, mitigatiemaatregelen zoals netwerksegmentatie en multi-factor authenticatie kunnen helpen het risico te verminderen.
Raadpleeg de Sparx Systems-website en cybersecurity nieuwsbronnen voor updates over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.