Kritische Sicherheitslücke in IBM API Connect: Überwindung der Authentifizierung und Zugriff auf Anwendungen möglich
IBM hat einen Sicherheitshinweis für eine kritische Schwachstelle in seinem Produkt API Connect herausgegeben. API Connect ist eine Plattform zur Verwaltung und Verteilung von Anwendungsprogrammierschnittstellen (API), die von vielen Unternehmen zur Erstellung, Sicherung und Verwaltung von verteilten APIs vor Ort und in der Cloud verwendet wird.
Die Schwachstelle mit der Bezeichnung CVE-2025-13915 wird mit einem CVSS-Score von 9,8/10 bewertet und fällt damit in die Kategorie " hoch kritisch". Es handelt sich um einen Authentifizierungsumgehungsfehler, der es einem entfernten Angreifer ermöglichen könnte, unbefugten Zugriff auf die Anwendung zu erlangen, ohne dass gültige Anmeldedaten oder Benutzerinteraktion erforderlich sind.
Das Problem betrifft die folgenden Versionen von IBM API Connect:
- Versionen 10.0.8.0 - 10.0.8.5
- Version 10.0.11.0
Laut IBM könnte ein Angreifer diese Schwachstelle ausnutzen, indem er eine Schwäche in den Authentifizierungsmechanismen der Plattform ausnutzt, um direkten Zugriff auf Anwendungen und Dienste zu erhalten, die über API Connect verwaltet werden.
Bislang wurden keineaktiven Angriffe in freier Wildbahn bestätigt, aber die Leichtigkeit, mit der die Schwachstelle ausgenutzt werden kann, macht die Anwendung von Sicherheitsmaßnahmen dringend erforderlich.
Sicherheitsempfehlungen
- Wenden Sie sofort die von IBM veröffentlichten offiziellenUpdates für die betroffenen Versionenan.
- Wenn Sie nicht sofort aktualisieren können, deaktivieren Sie die Selbstregistrierung im Entwicklerportal, um die Anfälligkeit für die Sicherheitslücke zu verringern.
- Überwachen Sie die Infrastruktur auf verdächtige Aktivitäten bei exponierten APIs und achten Sie dabei insbesondere auf unberechtigte Zugriffsversuche.
- Erwägen Sie die Verwendung zusätzlicher Zugriffskontrollmechanismen und API-Segmentierung, um die Risiken in gefährdeten Umgebungen zu begrenzen.
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)