平台
other
组件
sparx-enterprise-architect
修复版本
16.1.1628
CVE-2025-15621 是 Sparx Enterprise Architect 中的一个安全漏洞,该漏洞源于 OAuth2 身份验证过程中对凭证接收者未进行验证。这可能导致未经授权的访问。受影响的版本包括 16.1.1627 到 17.1.1714。
CVE-2025-15621 影响 Sparx Systems Pty Ltd 的 Enterprise Architect,由于通过 OAuth2 的 OpenID 身份验证中凭据保护不足,导致用户面临重大风险。攻击者可能潜在地拦截或操纵身份验证流程,从而获得对应用程序内部敏感数据和功能的未经授权的访问。缺少接收者验证允许恶意第三方冒充合法的身份提供商,欺骗应用程序接受虚假凭据。潜在影响包括敏感项目信息的泄露、模型修改以及在极端情况下,完全控制 Enterprise Architect 实例。由于尚未发布修复程序,因此了解此漏洞并采取积极的预防措施至关重要。
CVE-2025-15621 的利用需要攻击者能够拦截或操纵 Enterprise Architect 客户端和 OpenID 身份提供商之间的网络流量。这可以通过在不安全的网络上执行中间人 (MITM) 攻击来实现。攻击者可以设置一个冒充身份提供商的恶性服务器,并呈现有效的 SSL 证书来欺骗客户端。一旦客户端将凭据发送到恶性服务器,攻击者就可以使用它们作为合法用户进行身份验证。利用的复杂性将取决于网络配置和攻击者执行 MITM 攻击的能力。缺乏可用的修复程序增加了攻击者的机会窗口。
Organizations heavily reliant on Sparx Enterprise Architect for software modeling, system design, and business process documentation are at risk. Specifically, deployments with OpenID authentication enabled and those lacking robust access control policies are particularly vulnerable. Any organization storing sensitive intellectual property within Enterprise Architect should prioritize monitoring and mitigation efforts.
disclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
由于没有针对 CVE-2025-15621 的官方修复程序 (fix: none),使用 Sparx Enterprise Architect 的组织应实施替代的缓解措施。强烈建议对网络进行分段,以限制对 Enterprise Architect 实例的访问。在所有用户帐户上实施多因素身份验证 (MFA) 可以增加额外的安全层。积极监控身份验证日志以查找可疑活动至关重要。即使它不直接解决漏洞,升级到 Enterprise Architect 的最新可用版本也可以提供一般的安全改进。最后,教育用户有关安全最佳实践(例如创建强密码和识别网络钓鱼电子邮件)对于降低被利用的风险至关重要。
Actualice a una versión corregida de Sparx Enterprise Architect. Consulte la página de historial de versiones de Sparx Systems para obtener más detalles sobre las versiones disponibles y las instrucciones de actualización: https://sparxsystems.com/products/ea/17.1/history.html.
漏洞分析和关键警报直接发送到您的邮箱。
OAuth2 是一种授权协议,允许应用程序代表用户访问受保护的资源。OpenID 是一种身份验证协议,允许用户使用单个帐户在多个网站上进行身份验证。
虽然 Enterprise Architect 通常用于大型组织,但使用它的中小型企业也容易受到影响。缺乏实施高级安全措施的资源使它们特别容易受到攻击。
立即更改所有用户帐户的密码。检查访问日志以查找可疑活动。咨询网络安全专业人员进行损害评估。
目前没有官方的修复程序。但是,诸如网络分段和多因素身份验证之类的缓解措施可以帮助降低风险。
请参阅 Sparx Systems 网站和网络安全新闻来源,以获取有关此漏洞的更新。