Plateforme
windows
Composant
jp1-it-desktop-management-2
Corrigé dans
13.50.02
13.00.05
13.01.07
13.10.07
13.11.04
13.50.02
La vulnérabilité CVE-2025-65115 représente une faille d'exécution de code à distance (RCE) identifiée dans plusieurs composants de JP1/IT, notamment JP1/IT Desktop Management 2 - Manager, Operations Director et leurs partenaires de gestion de tâches. Cette faille permet à un attaquant d'exécuter du code malveillant sur le système cible. Elle affecte les versions de JP1/IT Desktop Management 2 - Manager comprises entre 10.0 et 13-50-02. Une version corrigée, 13-50-02, est désormais disponible.
La vulnérabilité CVE-2025-65115 affecte plusieurs produits JP1/IT, notamment Desktop Management 2 - Manager, Operations Director et les composants associés sous Windows. Elle est classée avec un score CVSS de 8,8, ce qui indique un risque élevé. Cette vulnérabilité permet l'exécution de code à distance (RCE), ce qui signifie qu'un attaquant pourrait potentiellement prendre le contrôle d'un système affecté sans authentification. Les produits concernés incluent les versions antérieures à la 13-50-02. Une exploitation réussie pourrait entraîner une perte de confidentialité, d'intégrité et de disponibilité des données et des systèmes. La large gamme de produits concernés augmente la surface d'attaque et la probabilité que les organisations utilisent des versions vulnérables. L'application de la mise à jour de sécurité fournie est essentielle pour atténuer ce risque.
La vulnérabilité est exploitée par la manipulation des entrées ou des paramètres dans les communications réseau avec les produits JP1/IT affectés. Bien que les détails spécifiques de l'exploitation n'aient pas été divulgués publiquement, il est présumé qu'ils impliquent l'injection de code malveillant qui s'exécute avec les privilèges du processus affecté. L'absence d'authentification requise pour l'exploitation la rend particulièrement dangereuse, car un attaquant peut l'exploiter à partir d'un réseau externe sans avoir besoin d'identifiants. La complexité de l'exploitation peut varier en fonction de la configuration spécifique du système et de la version du produit. Il est prévu que, à mesure que davantage de détails seront divulgués, des outils d'exploitation automatisés apparaîtront, augmentant le risque pour les organisations qui n'appliqueront pas la mise à jour.
Organizations heavily reliant on JP1/IT Desktop Management 2 for software deployment and endpoint management are at significant risk. Environments with legacy configurations or those lacking robust network segmentation are particularly vulnerable. Shared hosting environments where multiple customers share the same JP1/IT Desktop Management 2 instance also face increased risk.
• windows / supply-chain:
Get-Process -Name "JP1ITDesktopManagement2-Manager" -ErrorAction SilentlyContinue |
Select-Object ProcessName, Path, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='JP1/IT Desktop Management 2 - Manager']]]" -MaxEvents 100• windows / supply-chain: Check Autoruns for entries related to "JP1/IT Desktop Management 2 - Manager" or associated processes.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre immédiatement à jour tous les systèmes affectés vers la version 13-50-02 ou ultérieure. JP1/IT a publié une mise à jour de sécurité spécifique pour résoudre cette vulnérabilité. Avant d'appliquer la mise à jour, il est recommandé de faire une sauvegarde complète du système afin de pouvoir le restaurer en cas de problème. De plus, examinez les configurations de sécurité des produits JP1/IT, y compris la segmentation du réseau et le contrôle d'accès, afin de réduire le risque d'exploitation. La surveillance des journaux système à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles. Si une mise à jour n'est pas possible immédiatement, la mise en œuvre de mesures d'atténuation temporaires, telles que la restriction de l'accès réseau aux produits affectés, peut aider à réduire le risque.
Actualice a la versión 13.50.02 o posterior para mitigar la vulnerabilidad de ejecución remota de código. Consulte la página de Hitachi para obtener más detalles y las versiones corregidas para los otros productos afectados: https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2026-118/index.html
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Les versions antérieures à la 13-50-02 de Desktop Management 2 - Manager, Operations Director et des composants associés sous Windows sont vulnérables.
Mettez en œuvre des mesures d'atténuation temporaires telles que la restriction de l'accès réseau et la surveillance des journaux système.
Bien qu'il n'y ait pas de rapports publics confirmés d'exploitation active, le score CVSS élevé indique un risque important.
Visitez le site web du support JP1/IT pour télécharger la mise à jour de sécurité.
Un attaquant pourrait injecter tout code qui s'exécute avec les privilèges du processus affecté, y compris des logiciels malveillants, des rançongiciels ou du code pour accéder à des données confidentielles.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.