HIGHCVE-2025-13661CVSS 7.1

Padtraversering in Ivanti Endpoint Manager vóór versie 2024 SU4 SR1 stelt een externe geauthenticeerde aanvaller in staat om willekeurige bestanden buiten de bedoelde directory te schrijven. Gebruikersinteractie is vereist.

Platform

ivanti

Component

ivanti-endpoint-manager

AI Confidence: highNVDEPSS 2.0%Beoordeeld: mei 2026

CVE-2025-13661 beschrijft een Path Traversal kwetsbaarheid in Ivanti Endpoint Manager. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om willekeurige bestanden buiten de beoogde directory te schrijven, wat kan leiden tot ongeautoriseerde toegang en potentieel systeemcompromittering. De kwetsbaarheid treedt op in versies van Ivanti Endpoint Manager tot en met 2024 SU4 SR1. Een upgrade naar een beveiligde versie is vereist om dit probleem te verhelpen.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan gebruik maken van de kwetsbaarheid om gevoelige systeembestanden te overschrijven, malware te installeren of de integriteit van het systeem te compromitteren. De mogelijkheid om willekeurige bestanden te schrijven, opent de deur naar een breed scala aan aanvallen, waaronder het verkrijgen van ongeautoriseerde toegang tot data, het uitvoeren van code met verhoogde privileges en het verstoren van de normale werking van het systeem. De vereiste voor authenticatie beperkt de impact tot gebruikers met geldige inloggegevens, maar de potentiële schade blijft significant.

Uitbuitingscontext

Op het moment van publicatie zijn er geen openbare Proof-of-Concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat duidt op een verhoogde waarschijnlijkheid van exploitatie. De publicatiedatum van 2025-12-09 geeft aan dat de kwetsbaarheid recentelijk is ontdekt en openbaar gemaakt, waardoor er een venster is voor potentiële exploitatie voordat alle systemen zijn gepatcht.

Wie Loopt Risicowordt vertaald…

Organizations heavily reliant on Ivanti Endpoint Manager for device management and security are at significant risk. Environments with weak authentication controls or where user awareness training is lacking are particularly vulnerable. Shared hosting environments utilizing Ivanti Endpoint Manager should also be considered high-risk due to the potential for cross-tenant exploitation.

Detectiestappenwordt vertaald…

• windows / supply-chain:

Get-WinEvent -LogName Security -Filter "EventID = 4663 and SubjectUserName -like '*attacker*'" | sls

• windows / supply-chain:

Get-Process | Where-Object {$_.Path -like "*\ivanti*"} | Select-Object ProcessName, Path

• windows / supply-chain:

Get-ScheduledTask | Where-Object {$_.TaskName -like '*ivanti*'}

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

2.03% (84% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H7.1HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityHighVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionRequiredOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityHighRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Hoog — vereist een race condition, niet-standaard configuratie of specifieke omstandigheden.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Vereist — slachtoffer moet een bestand openen, op een link klikken of een pagina bezoeken.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Hoog — volledige crash of uitputting van resources. Totale denial of service.

Getroffen Software

Componentivanti-endpoint-manager
LeverancierIvanti
Maximumversie2024 SU4 SR1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 166 dagen na openbaarmaking

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2025-13661 is het upgraden van Ivanti Endpoint Manager naar versie 2024 SU4 SR1 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van gebruikers die toegang hebben tot de kwetsbare functionaliteit. Implementeer strikte toegangscontroles en monitor de systeembestanden op onverwachte wijzigingen. Het configureren van een Web Application Firewall (WAF) kan helpen om kwaadaardige verzoeken te blokkeren die proberen de Path Traversal kwetsbaarheid te exploiteren. Er zijn momenteel geen specifieke Sigma- of YARA-patronen bekend voor deze specifieke kwetsbaarheid, maar algemene patronen voor Path Traversal detectie kunnen nuttig zijn.

Hoe te verhelpenwordt vertaald…

Actualice Ivanti Endpoint Manager a una versión posterior a 2024 SU4 SR1. Esto solucionará la vulnerabilidad de path traversal y evitará que atacantes remotos autenticados escriban archivos arbitrarios fuera del directorio previsto.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2025-13661 — Path Traversal in Ivanti Endpoint Manager?

CVE-2025-13661 is a Path Traversal vulnerability affecting Ivanti Endpoint Manager versions prior to 2024 SU4 SR1, allowing authenticated attackers to write arbitrary files.

Am I affected by CVE-2025-13661 in Ivanti Endpoint Manager?

You are affected if you are using Ivanti Endpoint Manager versions 2024 SU4 SR1 or earlier. Check your version against the affected range.

How do I fix CVE-2025-13661 in Ivanti Endpoint Manager?

Upgrade to Ivanti Endpoint Manager version 2024 SU4 SR1 or later to patch the vulnerability. Implement temporary workarounds if immediate upgrading is not possible.

Is CVE-2025-13661 being actively exploited?

While no public exploits are currently known, the vulnerability's nature suggests a potential for exploitation. Monitor security advisories and threat intelligence.

Where can I find the official Ivanti advisory for CVE-2025-13661?

Refer to the official Ivanti security advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.