प्लेटफ़ॉर्म
windows
घटक
jp1-it-desktop-management-2
में ठीक किया गया
13.50.02
13.00.05
13.01.07
13.10.07
13.11.04
13.50.02
CVE-2025-65115 describes a Remote Code Execution (RCE) vulnerability discovered in JP1/IT Desktop Management 2 - Manager and related components. This flaw allows an attacker to execute arbitrary code on affected systems, potentially leading to complete system compromise. The vulnerability impacts versions prior to 13-50-02 running on Windows. A fix is available in version 13-50-02.
CVE-2025-65115 कई JP1/IT उत्पादों को प्रभावित करता है, जिसमें डेस्कटॉप मैनेजमेंट 2 - मैनेजर, ऑपरेशन डायरेक्टर और विंडोज पर संबंधित घटक शामिल हैं। इसे 8.8 का CVSS स्कोर दिया गया है, जो उच्च जोखिम दर्शाता है। यह भेद्यता दूरस्थ कोड निष्पादन (RCE) की अनुमति देती है, जिसका अर्थ है कि एक हमलावर प्रमाणीकरण के बिना प्रभावित सिस्टम पर नियंत्रण प्राप्त कर सकता है। प्रभावित उत्पादों में 13-50-02 से पहले के संस्करण शामिल हैं। सफल शोषण से डेटा और सिस्टम की गोपनीयता, अखंडता और उपलब्धता का नुकसान हो सकता है। प्रभावित उत्पादों की विस्तृत श्रृंखला हमले की सतह को बढ़ाती है और संगठनों द्वारा कमजोर संस्करणों का उपयोग करने की संभावना को बढ़ाती है। इस जोखिम को कम करने के लिए प्रदान किए गए सुरक्षा अपडेट को लागू करना महत्वपूर्ण है।
भेद्यता को प्रभावित JP1/IT उत्पादों के साथ नेटवर्क संचार में इनपुट या पैरामीटर में हेरफेर करके शोषण किया जाता है। शोषण के विशिष्ट विवरण सार्वजनिक रूप से जारी नहीं किए गए हैं, लेकिन यह अनुमान लगाया गया है कि इसमें दुर्भावनापूर्ण कोड का इंजेक्शन शामिल है जो प्रभावित प्रक्रिया के विशेषाधिकारों के साथ निष्पादित होता है। शोषण के लिए आवश्यक प्रमाणीकरण की कमी इसे विशेष रूप से खतरनाक बनाती है, क्योंकि एक हमलावर क्रेडेंशियल्स के बिना बाहरी नेटवर्क से इसका फायदा उठा सकता है। शोषण की जटिलता विशिष्ट सिस्टम कॉन्फ़िगरेशन और उत्पाद संस्करण के आधार पर भिन्न हो सकती है। जैसे-जैसे अधिक विवरण सामने आएंगे, स्वचालित शोषण उपकरणों के उभरने की उम्मीद है, जिससे उन संगठनों के लिए जोखिम बढ़ जाएगा जो अपडेट लागू नहीं करते हैं।
Organizations heavily reliant on JP1/IT Desktop Management 2 for software deployment and endpoint management are at significant risk. Environments with legacy configurations or those lacking robust network segmentation are particularly vulnerable. Shared hosting environments where multiple customers share the same JP1/IT Desktop Management 2 instance also face increased risk.
• windows / supply-chain:
Get-Process -Name "JP1ITDesktopManagement2-Manager" -ErrorAction SilentlyContinue |
Select-Object ProcessName, Path, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='JP1/IT Desktop Management 2 - Manager']]]" -MaxEvents 100• windows / supply-chain: Check Autoruns for entries related to "JP1/IT Desktop Management 2 - Manager" or associated processes.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान सभी प्रभावित सिस्टम को तुरंत संस्करण 13-50-02 या बाद के संस्करण में अपडेट करना है। JP1/IT ने इस भेद्यता को दूर करने के लिए एक विशिष्ट सुरक्षा अपडेट जारी किया है। अपडेट लागू करने से पहले, किसी भी समस्या की स्थिति में पुनर्स्थापित करने में सक्षम होने के लिए सिस्टम का पूर्ण बैकअप लेना उचित है। इसके अतिरिक्त, शोषण के जोखिम को कम करने के लिए JP1/IT उत्पादों के सुरक्षा कॉन्फ़िगरेशन, जिसमें नेटवर्क सेगमेंटेशन और एक्सेस कंट्रोल शामिल हैं, की समीक्षा करें। सिस्टम लॉग की निगरानी करके संदिग्ध गतिविधि का पता लगाना और प्रतिक्रिया देना भी सहायक हो सकता है। यदि तुरंत अपडेट संभव नहीं है, तो प्रभावित उत्पादों तक नेटवर्क एक्सेस को प्रतिबंधित करने जैसे अस्थायी शमन उपायों को लागू करने से जोखिम को कम करने में मदद मिल सकती है।
Actualice a la versión 13.50.02 o posterior para mitigar la vulnerabilidad de ejecución remota de código. Consulte la página de Hitachi para obtener más detalles y las versiones corregidas para los otros productos afectados: https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2026-118/index.html
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
विंडोज पर डेस्कटॉप मैनेजमेंट 2 - मैनेजर, ऑपरेशन डायरेक्टर और संबंधित घटकों के 13-50-02 से पहले के संस्करण कमजोर हैं।
नेटवर्क एक्सेस को प्रतिबंधित करने और सिस्टम लॉग की निगरानी करने जैसे अस्थायी शमन उपायों को लागू करें।
हालांकि सक्रिय शोषण की कोई पुष्टि रिपोर्ट नहीं है, उच्च CVSS स्कोर महत्वपूर्ण जोखिम का संकेत देता है।
सुरक्षा अपडेट डाउनलोड करने के लिए JP1/IT सपोर्ट वेबसाइट पर जाएं।
एक हमलावर किसी भी कोड को इंजेक्ट कर सकता है जो प्रभावित प्रक्रिया के विशेषाधिकारों के साथ निष्पादित होता है, जिसमें मैलवेयर, रैंसमवेयर या गोपनीय डेटा तक पहुंचने के लिए कोड शामिल है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।