Plataforma
other
Componente
sparx-enterprise-architect
Corrigido em
16.1.1628
CVE-2025-15621 describes a critical vulnerability in Sparx Enterprise Architect, affecting versions from 16.1.1627 through 17.1.1714. This vulnerability stems from insufficient protection of OAuth2 credentials during OpenID authentication, potentially allowing attackers to gain unauthorized access. A fix is expected from the vendor, and users are advised to monitor for updates. The CVSS severity is pending evaluation.
A CVE-2025-15621 afeta o Sparx Enterprise Architect, expondo os usuários a um risco significativo devido à proteção insuficiente das credenciais durante a autenticação OpenID via OAuth2. Um atacante pode potencialmente interceptar ou manipular o fluxo de autenticação, obtendo acesso não autorizado a dados confidenciais e funcionalidades dentro da aplicação. A falta de verificação do receptor permite que um terceiro malicioso se passe pelo provedor de identidade legítimo, enganando a aplicação para aceitar credenciais falsas. Os impactos potenciais incluem a exposição de informações confidenciais do projeto, a modificação de modelos e, em casos extremos, o controle total das instâncias do Enterprise Architect. Embora não tenha sido publicada uma solução, é crucial estar ciente desta vulnerabilidade e tomar medidas preventivas.
A exploração da CVE-2025-15621 requer que um atacante seja capaz de interceptar ou manipular o tráfego de rede entre o cliente Enterprise Architect e o provedor de identidade OpenID. Isso pode ser alcançado por meio de um ataque Man-in-the-Middle (MITM) em uma rede não segura. O atacante pode configurar um servidor falso que se faça passar pelo provedor de identidade, apresentando um certificado SSL válido para enganar o cliente. Uma vez que o cliente envia suas credenciais ao servidor falso, o atacante pode usá-las para se autenticar como um usuário legítimo. A complexidade da exploração dependerá da configuração da rede e da capacidade do atacante de realizar um ataque MITM. A falta de uma solução disponível aumenta a janela de oportunidade para os atacantes.
Organizations heavily reliant on Sparx Enterprise Architect for software modeling, system design, and business process documentation are at risk. Specifically, deployments with OpenID authentication enabled and those lacking robust access control policies are particularly vulnerable. Any organization storing sensitive intellectual property within Enterprise Architect should prioritize monitoring and mitigation efforts.
disclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Dado que não existe uma solução oficial (fix: none) para CVE-2025-15621, as organizações que utilizam o Sparx Enterprise Architect devem implementar medidas de mitigação alternativas. Recomenda-se fortemente a segmentação da rede para limitar o acesso às instâncias do Enterprise Architect. Além disso, a implementação da autenticação multifator (MFA) em todas as contas de usuário pode adicionar uma camada adicional de segurança. Monitorar ativamente os registros de autenticação em busca de atividades suspeitas é essencial. Considerar a atualização para a versão mais recente disponível do Enterprise Architect, mesmo que não aborde diretamente a vulnerabilidade, pode fornecer melhorias gerais de segurança. Finalmente, educar os usuários sobre as melhores práticas de segurança, como a criação de senhas fortes e a identificação de e-mails de phishing, é crucial para reduzir o risco de exploração.
Actualice a una versión corregida de Sparx Enterprise Architect. Consulte la página de historial de versiones de Sparx Systems para obtener más detalles sobre las versiones disponibles y las instrucciones de actualización: https://sparxsystems.com/products/ea/17.1/history.html.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
OAuth2 é um protocolo de autorização que permite que aplicativos acessem recursos protegidos em nome de um usuário. OpenID é um protocolo de autenticação que permite que os usuários se autentiquem em vários sites usando uma única conta.
Embora o Enterprise Architect seja frequentemente usado em grandes organizações, as pequenas empresas que o utilizam também são vulneráveis. A falta de recursos para implementar medidas de segurança avançadas as torna especialmente suscetíveis.
Altere imediatamente as senhas de todas as contas de usuário. Revise os registros de acesso em busca de atividades suspeitas. Consulte um profissional de segurança cibernética para realizar uma avaliação de danos.
Atualmente, não há uma solução oficial. No entanto, as medidas de mitigação, como a segmentação da rede e a autenticação multifator, podem ajudar a reduzir o risco.
Consulte o site da Sparx Systems e as fontes de notícias de segurança cibernética para obter atualizações sobre esta vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.