Инструменты для архитектурного моделирования и корпоративные системы управления данными часто становятся целью злоумышленников. Одна из неожиданных находок - сразу пять уязвимостей в продуктах Sparx Systems. Это пакет программ Pro Cloud Server и среда Enterprise Architect. Уязвимости охватывают широкий спектр: от неопасного отказа в обслуживании до полного захвата контроля над сервером. Важно, что часть проблем позволяет проводить атаки без какой-либо аутентификации. Вендор был уведомлен заранее, но не предоставил сведений ни о точных версиях, ни о конкретных деталях. Подтверждено, что уязвимы версии Pro Cloud Server 6.1 (сборка 167) и ниже, а также Enterprise Architect 17.1 и ниже. Другие сборки могли не тестироваться, поэтому их статус остаётся неизвестным.
Детали уязвимостей
Первый тип опасности связан с контролем доступа. Уязвимость CVE-2026-42096 - это нарушение контроля доступа при взаимодействии сервера с базой данных. Из-за отсутствия проверок любой пользователь с минимальными правами может выполнить произвольные SQL-запросы (запросы к базе данных на языке SQL). По сути, атакующий получает возможность читать, менять или удалять данные в хранилище, оперируя от имени учётной записи базы данных. Это прямая угроза конфиденциальности и целостности информации.
Ещё более серьёзная проблема - CVE-2026-42097. Здесь аутентификация строилась на проверке URL-адреса запроса. Злоумышленник может опустить параметр "model" в строке запроса и передать имя модели только внутри бинарных данных в POST-запросе (тип HTTP-запроса, передающий данные в теле). В результате SQL-запросы выполняются без какой-либо проверки подлинности пользователя. Это критическая уязвимость с максимальным уровнем опасности: выполнение кода в базе данных возможно для любого внешнего нарушителя. Ей присвоен рейтинг CVSS 9,3 из 10 по шкале 4.0. (Примечание: CVSS - стандартная система оценки критичности уязвимостей.)
Третья уязвимость, CVE-2026-42098, относится к клиенту Enterprise Architect. Программа имеет встроенный механизм ролей, ограничивающий действия пользователя. Однако аутентифицированный атакующий может изменить поведение клиента, например, с помощью отладчика, и войти в систему под видом любого другого пользователя или администратора. После этого он получает полный доступ к репозиторию (хранилищу моделей). Таким образом, защита, основанная на клиентских настройках, оказывается ненадёжной. Это позволяет злоумышленнику выполнять любые изменения в проектных данных, невзирая на ролевые ограничения.
Четвёртая уязвимость - CVE-2026-42099 - представляет собой состояние гонки в конечной точке /data_api/dl_internal_artifact.php на сервере Pro Cloud Server. Состояние гонки возникает, когда программа неправильно синхронизирует доступ к общим ресурсам. В данном случае сервер скачивает свойства объекта по его уникальному идентификатору (параметр guid), сохраняет полученное содержимое в текущем каталоге под именем, которое контролирует атакующий. Злоумышленник, имеющий доступ к репозиторию, может указать имя файла и его содержимое, то есть создать вредоносный PHP-файл. После обработки файл удаляется, но из-за состояния гонки он остаётся доступным на короткий промежуток времени. Если задержать передачу ответа (например, отправив большой файл или используя медленное подключение), файл можно успеть выполнить вторым запросом. В результате возможно удалённое выполнение кода на сервере. Эта уязвимость также оценена как опасная (7,7 балла).
Последняя в списке - CVE-2026-42100. Она связана с неправильной обработкой синтаксически некорректных структур. Достаточно отправить специально сформированный SQL-запрос, и служба Pro Cloud Server аварийно завершит работу. Речь идёт об атаке типа "отказ в обслуживании" (DoS). Прерывание работы сервера может парализовать процессы моделирования и обмена данными в организации.
Совокупность этих уязвимостей вызывает серьёзное беспокойство. Pro Cloud Server и Enterprise Architect используются многими компаниями для проектирования архитектуры, управления требованиями и документацией. Компрометация репозитория может привести к утечке интеллектуальной собственности, нарушению бизнес-процессов или полной остановке работы.
Специалистам по информационной безопасности стоит немедленно проверить, какие версии продуктов используются в организации. Если это версии 6.1 и ниже для Pro Cloud Server или 17.1 и ниже для Enterprise Architect, необходимо ограничить доступ к этим системам из ненадёжных сетей, усилить мониторинг и, при возможности, применить дополнительные средства защиты. Однако основная рекомендация - ждать официальных исправлений от вендора или рассмотреть миграцию на более новые версии, если они не содержат этих дефектов. Пока же пользователям остаётся полагаться на сетевую сегментацию и строгие политики доступа.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-42100
- https://www.cve.org/CVERecord?id=CVE-2026-42099
- https://www.cve.org/CVERecord?id=CVE-2026-42098
- https://www.cve.org/CVERecord?id=CVE-2026-42097
- https://www.cve.org/CVERecord?id=CVE-2026-42096