Imagen Principal

IBM ha revelado detalles sobre una falla de seguridad crítica en su producto API Connect que podría permitir a atacantes remotos obtener acceso no autorizado a la aplicación.

Detalles de la Vulnerabilidad

La vulnerabilidad, identificada como CVE-2025-13915, ha recibido una puntuación de 9.8 sobre 10.0 en el sistema de calificación CVSS, lo que la clasifica como crítica. Se describe como una falla de omisión de autenticación.

IBM ha declarado en un boletín que “IBM API Connect podría permitir que un atacante remoto omita los mecanismos de autenticación y obtenga acceso no autorizado a la aplicación”.

Versiones Afectadas

Las siguientes versiones de IBM API Connect están afectadas por esta vulnerabilidad:

  • 10.0.8.0 a 10.0.8.5
  • 10.0.11.0

Recomendaciones y Parches

Se aconseja a los clientes que sigan los pasos descritos por IBM para aplicar la corrección:

  1. Descargar la solución desde Fix Central.
  2. Extraer los archivos: Readme.md y ibm-apiconnect-<version>-ifix.13195.tar.gz.
  3. Aplicar la corrección según la versión de API Connect apropiada.

Medida de Mitigación Temporal

Para aquellos clientes que no puedan instalar la corrección provisional de inmediato, IBM recomienda deshabilitar el registro de autoservicio en su Developer Portal, si está habilitado. Esta acción ayudará a minimizar la exposición a la vulnerabilidad.

¿Qué es IBM API Connect?

API Connect es una solución integral de interfaz de programación de aplicaciones (API) que permite a las organizaciones crear, probar, administrar y proteger APIs tanto en la nube como en entornos locales. Es utilizado por diversas empresas y organizaciones a nivel global para gestionar sus ecosistemas de APIs.

Estado de Explotación

Hasta el momento, no hay evidencia de que esta vulnerabilidad esté siendo explotada activamente. Sin embargo, se insta a los usuarios a aplicar las correcciones lo antes posible para garantizar la protección óptima de sus sistemas.

Conclusión

La falla CVE-2025-13915 en IBM API Connect representa un riesgo significativo debido a su capacidad para permitir la omisión de autenticación y el acceso remoto. La aplicación rápida de los parches provistos por IBM y la implementación de las mitigaciones temporales son cruciales para proteger la infraestructura y los datos. Mantener los sistemas actualizados y monitorear los boletines de seguridad de los proveedores es una práctica fundamental en la gestión de la ciberseguridad.

Referencias

  • CVE-2025-13915