Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityΗ IBM προειδοποιεί για κρίσιμη ευπάθεια παράκαμψης ελέγχου ταυτότητας API Connect

Η IBM προειδοποιεί για κρίσιμη ευπάθεια παράκαμψης ελέγχου ταυτότητας API Connect


Η IBM προέτρεψε τους πελάτες να επιδιορθώσουν μια κρίσιμη ευπάθεια παράκαμψης ελέγχου ταυτότητας στην εταιρική πλατφόρμα API Connect που θα μπορούσε να επιτρέψει στους εισβολείς να έχουν πρόσβαση σε εφαρμογές εξ αποστάσεως.

Το API Connect είναι μια πύλη διεπαφής προγραμματισμού εφαρμογών (API) που επιτρέπει στους οργανισμούς να αναπτύσσουν, να δοκιμάζουν και να διαχειρίζονται API και να παρέχουν ελεγχόμενη πρόσβαση σε εσωτερικές υπηρεσίες για εφαρμογές, επιχειρηματικούς συνεργάτες και εξωτερικούς προγραμματιστές.

Διατίθεται σε εφαρμογές εσωτερικής εγκατάστασης, cloud ή υβριδικής λειτουργίας, Σύνδεση API χρησιμοποιείται από εκατοντάδες εταιρείες στους τομείς των τραπεζών, της υγειονομικής περίθαλψης, του λιανικού εμπορίου και των τηλεπικοινωνιών.

Wiz

Παρακολούθηση ως CVE-2025-13915 και βαθμολογείται με 9,8/10 σε σοβαρότητα, αυτό το ελάττωμα ασφαλείας παράκαμψης ελέγχου ταυτότητας επηρεάζει τις εκδόσεις 10.0.11.0 και 10.0.8.0 έως 10.0.8.5 του IBM API Connect.

Η επιτυχής εκμετάλλευση επιτρέπει στους μη επαληθευμένους παράγοντες απειλών να έχουν απομακρυσμένη πρόσβαση σε εκτεθειμένες εφαρμογές, παρακάμπτοντας τον έλεγχο ταυτότητας σε επιθέσεις χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.

Η IBM ζήτησε από τους διαχειριστές να αναβαθμίσουν τις ευάλωτες εγκαταστάσεις στην πιο πρόσφατη έκδοση για να αποκλείσουν πιθανές επιθέσεις και παρείχε μέτρα μετριασμού για όσους δεν μπορούν να αναπτύξουν αμέσως τις ενημερώσεις ασφαλείας.

“Το IBM API Connect θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο εισβολέα να παρακάμψει μηχανισμούς ελέγχου ταυτότητας και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση στην εφαρμογή. Η IBM συνιστά ανεπιφύλακτα την αντιμετώπιση της ευπάθειας τώρα μέσω αναβάθμισης”, ο τεχνολογικός γίγαντας είπε. “Οι πελάτες που δεν μπορούν να εγκαταστήσουν την προσωρινή επιδιόρθωση θα πρέπει να απενεργοποιήσουν την εγγραφή αυτοεξυπηρέτησης στην Πύλη προγραμματιστή τους, εάν είναι ενεργοποιημένη, κάτι που θα συμβάλει στην ελαχιστοποίηση της έκθεσής τους σε αυτήν την ευπάθεια.”

Λεπτομερείς οδηγίες για την εφαρμογή της ενημερωμένης έκδοσης κώδικα CVE-2025-13915 σε περιβάλλοντα VMware, OCP και Kubernetes είναι διαθέσιμες στο αυτό το έγγραφο υποστήριξης.

Τα τελευταία τέσσερα χρόνια, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) έχει προσθέσει πολλαπλές ευπάθειες ασφαλείας της IBM στον κατάλογό της με γνωστές εκμεταλλευόμενες ευπάθειες, επισημαίνοντάς τις ως ενεργά κατάχρηση στη φύση και παραγγέλνοντας τις ομοσπονδιακές υπηρεσίες να προστατεύουν τα συστήματά τους, σύμφωνα με την εντολή Δεσμευτική Επιχειρησιακή Οδηγία (ΔΣ) 22-01.

Δύο από αυτά τα ελαττώματα ασφαλείας, ένα ελάττωμα εκτέλεσης κώδικα στο IBM Aspera Faspex (CVE-2022-47986) και ένα ελάττωμα Invalid Input στο IBM InfoSphere BigInsights (CVE-2013-3993), έχουν επίσης επισημανθεί από την αμερικανική υπηρεσία κυβερνοασφάλειας ως εκμετάλλευση σε επιθέσεις ransomware.

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -