Platform
other
Component
sparx-enterprise-architect
Opgelost in
16.1.1628
CVE-2025-15622 describes a Credential Leak vulnerability affecting Sparx Enterprise Architect versions 16.1.1627 through 17.1.1714. This vulnerability allows the desktop client to inadvertently expose plaintext OAuth2 client secrets, potentially leading to unauthorized access and data compromise. A fix is expected from Sparx Systems, and users are advised to monitor for updates.
CVE-2025-15622 in Sparx Enterprise Architect vormt een aanzienlijk beveiligingsrisico door de blootlegging van OAuth2-credentials. De desktopclient geeft per ongeluk het OAuth2-clientgeheim in platte tekst vrij. Een aanvaller die toegang heeft tot dit geheim kan het decoderen en gebruiken om toegang- en ID-tokens te verkrijgen, waardoor de beveiliging van de OpenID-authenticatiestroom mogelijk wordt aangetast. Dit kan een aanvaller in staat stellen om toegang te krijgen tot beschermde bronnen, zich voor te doen als legitieme gebruikers en ongeautoriseerde acties binnen de Enterprise Architect-omgeving uit te voeren. Het ontbreken van een bekende fix verergert de situatie en vereist een zorgvuldige beoordeling en mitigatie.
Het exploiteren van CVE-2025-15622 vereist toegang tot de Sparx Enterprise Architect desktopclient. Een aanvaller kan deze toegang verkrijgen via social engineering, malware of de compromittatie van een gebruikerswerkstation. Zodra de aanvaller toegang heeft tot het OAuth2-clientgeheim, kan hij dit gebruiken om toegang- en ID-tokens van een OpenID-autorisatieserver aan te vragen. Deze tokens kunnen vervolgens worden gebruikt om toegang te krijgen tot beschermde bronnen of zich voor te doen als legitieme gebruikers. De eenvoud van de exploitatie, gezien de platte tekst-blootlegging van het geheim, maakt het een aanzienlijke zorg.
Organizations heavily reliant on Sparx Enterprise Architect for project management and collaboration, particularly those integrating it with other systems via OAuth2, are at increased risk. Environments where the desktop client is used by a large number of users or on shared devices are also more vulnerable.
disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
Gezien het ontbreken van een officiële fix voor CVE-2025-15622, moeten organisaties die Sparx Enterprise Architect gebruiken, alternatieve mitigatiemaatregelen implementeren. Dit omvat netwerksegmentatie om de toegang tot de desktopclient te beperken, grondige monitoring van de netwerkactiviteit op verdachte patronen en het beoordelen van beveiligingspraktijken om ervoor te zorgen dat OAuth2-geheimen niet in platte tekst worden opgeslagen of verzonden. Het wordt ten zeerste aanbevolen om rechtstreeks contact op te nemen met Sparx Systems voor informatie over mogelijke toekomstige oplossingen of patches. Overweeg om OpenID-authenticatie uit te schakelen als het niet essentieel is.
Actualice a la última versión disponible de Sparx Enterprise Architect para mitigar la vulnerabilidad. La actualización corrige la forma en que se manejan los secretos OAuth2, evitando la exposición de la clave en texto plano. Consulte la página de historial de versiones del producto para obtener más detalles sobre las actualizaciones disponibles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
OAuth2 is een autorisatieprotocol dat het derden-applicaties mogelijk maakt om toegang te krijgen tot beschermde bronnen namens een gebruiker zonder hun inloggegevens te hoeven delen.
Het clientgeheim is een wachtwoord dat door de clientapplicatie wordt gebruikt om zich te authenticeren bij de autorisatieserver.
Als u vermoedt dat uw clientgeheim is gecompromitteerd, moet u onmiddellijk bestaande tokens intrekken en een nieuw clientgeheim genereren.
Tot op heden heeft Sparx Systems geen officiële verklaring over CVE-2025-15622 gepubliceerd. Houd hun website en communicatiekanalen in de gaten voor updates.
Netwerkbeveiligingsbewakings tools en intrusion detection systems (IDS) kunnen worden geconfigureerd om verdachte verkeerspatronen te detecteren die verband houden met de exploitatie van deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.