Vulnerabilità critica in IBM API Connect: possibile superare l’autenticazione e accedere alle applicazioni
IBM ha rilasciato un avviso di sicurezza per una vulnerabilità critica nel suo prodotto API Connect, una piattaforma di gestione e distribuzione di Application Programming Interfaces (API) utilizzata da molte organizzazioni per creare, proteggere e gestire API distribuite on-premises e in cloud.
La falla, identificata come CVE-2025-13915, è classificata con un punteggio CVSS di 9.8/10, collocandosi nella categoria di criticità elevata. Si tratta di un difetto di bypass dell’autenticazione che potrebbe permettere a un attaccante remoto di ottenere accesso non autorizzato all’applicazione senza richiedere credenziali valide né interazione dell’utente.
Il problema interessa le seguenti versioni di IBM API Connect:
- Versioni 10.0.8.0 – 10.0.8.5
- Versione 10.0.11.0
Secondo IBM, un malintenzionato potrebbe sfruttare questa vulnerabilità sfruttando una debolezza nei meccanismi di autenticazione della piattaforma per accedere in modo diretto ad applicazioni e servizi gestiti tramite API Connect.
Non è stata finora confermata l’esistenza di exploit attivi in natura, ma la semplicità di potenziale sfruttamento rende urgente l’applicazione delle correzioni di sicurezza.
Raccomandazioni di sicurezza
- Applicare immediatamente gli aggiornamenti ufficiali rilasciati da IBM per le versioni affette.
- Per chi non può aggiornare subito, disabilitare la registrazione self-service sul Developer Portal per ridurre l’esposizione alla vulnerabilità.
- Monitorare l’infrastruttura per attività sospette sulle API esposte, con particolare attenzione a tentativi di accesso non autorizzato.
- Considerare l’uso di meccanismi aggiuntivi di controllo degli accessi e segmentazione delle API per limitare i rischi in ambienti esposti.
SOC
Altri comunicati stampa di questa categoria
- Nuova campagna ClickFix usa ingegneria sociale per diffondere malware tramite prompt ingannevoli (19/02/2026, 23:00)
- Microsoft corregge una vulnerabilità ad alta gravità in Windows Admin Center che consente l’elevazione di privilegi (19/02/2026, 23:00)
- Gruppo di cyber-spionaggio con supporto statale compromette reti governative e infrastrutture critiche in 37 Paesi (05/02/2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)