Η IBM προέτρεψε τους πελάτες να επιδιορθώσουν μια κρίσιμη ευπάθεια παράκαμψης ελέγχου ταυτότητας στην εταιρική πλατφόρμα API Connect που θα μπορούσε να επιτρέψει στους εισβολείς να έχουν πρόσβαση σε εφαρμογές εξ αποστάσεως.
Το API Connect είναι μια πύλη διεπαφής προγραμματισμού εφαρμογών (API) που επιτρέπει στους οργανισμούς να αναπτύσσουν, να δοκιμάζουν και να διαχειρίζονται API και να παρέχουν ελεγχόμενη πρόσβαση σε εσωτερικές υπηρεσίες για εφαρμογές, επιχειρηματικούς συνεργάτες και εξωτερικούς προγραμματιστές.
Διατίθεται σε εφαρμογές εσωτερικής εγκατάστασης, cloud ή υβριδικής λειτουργίας, Σύνδεση API χρησιμοποιείται από εκατοντάδες εταιρείες στους τομείς των τραπεζών, της υγειονομικής περίθαλψης, του λιανικού εμπορίου και των τηλεπικοινωνιών.
Παρακολούθηση ως CVE-2025-13915 και βαθμολογείται με 9,8/10 σε σοβαρότητα, αυτό το ελάττωμα ασφαλείας παράκαμψης ελέγχου ταυτότητας επηρεάζει τις εκδόσεις 10.0.11.0 και 10.0.8.0 έως 10.0.8.5 του IBM API Connect.
Η επιτυχής εκμετάλλευση επιτρέπει στους μη επαληθευμένους παράγοντες απειλών να έχουν απομακρυσμένη πρόσβαση σε εκτεθειμένες εφαρμογές, παρακάμπτοντας τον έλεγχο ταυτότητας σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
Η IBM ζήτησε από τους διαχειριστές να αναβαθμίσουν τις ευάλωτες εγκαταστάσεις στην πιο πρόσφατη έκδοση για να αποκλείσουν πιθανές επιθέσεις και παρείχε μέτρα μετριασμού για όσους δεν μπορούν να αναπτύξουν αμέσως τις ενημερώσεις ασφαλείας.
“Το IBM API Connect θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο εισβολέα να παρακάμψει μηχανισμούς ελέγχου ταυτότητας και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στην εφαρμογή. Η IBM συνιστά ανεπιφύλακτα την αντιμετώπιση της ευπάθειας τώρα μέσω αναβάθμισης”, ο τεχνολογικός γίγαντας είπε. “Οι πελάτες που δεν μπορούν να εγκαταστήσουν την προσωρινή επιδιόρθωση θα πρέπει να απενεργοποιήσουν την εγγραφή αυτοεξυπηρέτησης στην Πύλη προγραμματιστή τους, εάν είναι ενεργοποιημένη, κάτι που θα συμβάλει στην ελαχιστοποίηση της έκθεσής τους σε αυτήν την ευπάθεια.”
Λεπτομερείς οδηγίες για την εφαρμογή της ενημερωμένης έκδοσης κώδικα CVE-2025-13915 σε περιβάλλοντα VMware, OCP και Kubernetes είναι διαθέσιμες στο αυτό το έγγραφο υποστήριξης.
Τα τελευταία τέσσερα χρόνια, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) έχει προσθέσει πολλαπλές ευπάθειες ασφαλείας της IBM στον κατάλογό της με γνωστές εκμεταλλευόμενες ευπάθειες, επισημαίνοντάς τις ως ενεργά κατάχρηση στη φύση και παραγγέλνοντας τις ομοσπονδιακές υπηρεσίες να προστατεύουν τα συστήματά τους, σύμφωνα με την εντολή Δεσμευτική Επιχειρησιακή Οδηγία (ΔΣ) 22-01.
Δύο από αυτά τα ελαττώματα ασφαλείας, ένα ελάττωμα εκτέλεσης κώδικα στο IBM Aspera Faspex (CVE-2022-47986) και ένα ελάττωμα Invalid Input στο IBM InfoSphere BigInsights (CVE-2013-3993), έχουν επίσης επισημανθεί από την αμερικανική υπηρεσία κυβερνοασφάλειας ως εκμετάλλευση σε επιθέσεις ransomware.
Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.
Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.
VIA: bleepingcomputer.com






