Kritische Sicherheitslücke Angriffe auf IBM API Connect ohne Authentifizierung möglich

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

IBM hat einen kritischen Softwarefehler in API Connect entdeckt, der es Angreifern ermöglicht, Authentifizierungsmechanismen zu umgehen und unbefugten Zugriff auf Anwendungen zu erlangen.

Informationen darüber, dass eine kritsche Schwachstelle in IBM API Connect aktiv ausgenutzt wird, gibt es bisher nicht. Dennoch sollten Nutzer dringend die Interim Fixes installieren, da Cyberkriminelle ansonsten ohne Anmeldung auf Systeme zugreifen können.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Informationen darüber, dass eine kritsche Schwachstelle in IBM API Connect aktiv ausgenutzt wird, gibt es bisher nicht. Dennoch sollten Nutzer dringend die Interim Fixes installieren, da Cyberkriminelle ansonsten ohne Anmeldung auf Systeme zugreifen können.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Bei einem internen Test hat IBM einen Softwarefehler in seiner API-Management-Plattform API Connect entdeckt. Dieser könnte dazu führen, dass Cyberangreifer die Authentifizierungs­me­chan­ismen umgehen und sich unbefugten Zugriff auf die Anwendung verschaffen.

Authentication Bypass durch Implementierungsfehler

Gekennzeichnet wurde die Schwachstelle mit den IDs EUVD-2025-205432 und CVE-2025­13915 und erhielt einen CVSS-Score von 9.8 sowie einen EPSS-Score* von 0.37. Mit API Connect können Unternehmen APIs entwickeln, testen und verwalten sowie den Zugriff auf interne Dienste für Anwendungen und externe Developer verwalten. Die Plattform wird von vielen Unternehmen in verschiedenen Branchen genutzt, weswegen die kritische Schwachstelle unbedingt behoben werden sollte, da Remote-Angreifer ohne gültige Login-Daten ansonsten auf exponierte Anwendungen zugreifen können. Dem Hersteller Cyble zufolge resultiert die Schwachstelle aus einem Implementierungsfehler, der selbst unabhängig ausgenutzt werden kann. Von einer weiteren Sicherheitslücke schreibt jedoch weder Cyble noch IBM selbst. Der Authentication Bypass in API Connect bestehe, obwohl der zugrunde liegende Authentifi­zier­ungs­algorithmus an sich fehlerfrei sei. Betroffen sind die Versionen von API Connect 10.0.11.0 und 10.0.8.0 bis 10.0.8.5. Folgende Interim Fixes hat IBM veröffentlicht:

Für IBM API Connect 10.0.8.0 bis 10.0.8.5

  • 10.0.8.1
  • 10.0.8.2-ifix1
  • 10.0.8.2-ifix2
  • 10.0.8.3
  • 10.0.8.4
  • 10.0.8.5

Für IBM API Connect 10.0.11.0 (alle Plattformen)

Kunden, die den Interims Fix nicht installieren können, empfiehlt der Hersteller, die Selbstregistrierung im Entwicklerportal zu deaktivieren.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50671045)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung