Platform
windows
Component
jp1-it-desktop-management-2
Opgelost in
13.50.02
13.00.05
13.01.07
13.10.07
13.11.04
13.50.02
CVE-2025-65115 is een Remote Code Execution (RCE) kwetsbaarheid die is ontdekt in JP1/IT Desktop Management 2 - Manager en gerelateerde componenten. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op een kwetsbaar systeem, mogelijk met verhoogde privileges. De kwetsbaarheid treft versies van JP1/IT Desktop Management 2 - Manager tussen 10.0 en 13-50-02. Een beveiligingsupdate is beschikbaar in versie 13-50-02.
CVE-2025-65115 treft verschillende JP1/IT-producten, waaronder Desktop Management 2 - Manager, Operations Director en bijbehorende componenten op Windows. Het wordt beoordeeld met een CVSS-score van 8.8, wat een hoog risico aangeeft. Deze kwetsbaarheid maakt Remote Code Execution (RCE) mogelijk, wat betekent dat een aanvaller mogelijk de controle over een getroffen systeem kan overnemen zonder authenticatie. Betroffen producten zijn versies vóór 13-50-02. Een succesvolle exploitatie kan leiden tot verlies van vertrouwelijkheid, integriteit en beschikbaarheid van gegevens en systemen. De brede waaier van getroffen producten vergroot het aanvalsoppervlak en de kans dat organisaties kwetsbare versies gebruiken. Het toepassen van de aangeboden beveiligingsupdate is cruciaal om dit risico te beperken.
De kwetsbaarheid wordt uitgebuit door manipulatie van invoer of parameters in netwerkcommunicatie met de getroffen JP1/IT-producten. Hoewel de specifieke details van de exploitatie niet openbaar zijn gemaakt, wordt verondersteld dat deze het injecteren van kwaadaardige code omvat die wordt uitgevoerd met de privileges van het getroffen proces. Het ontbreken van vereiste authenticatie voor de exploitatie maakt deze bijzonder gevaarlijk, omdat een aanvaller deze vanaf een extern netwerk kan benutten zonder inloggegevens. De complexiteit van de exploitatie kan variëren, afhankelijk van de specifieke systeemconfiguratie en productversie. Er wordt verwacht dat er, naarmate meer details worden bekendgemaakt, geautomatiseerde exploitatietools zullen ontstaan, waardoor het risico voor organisaties dat de update niet toepassen toeneemt.
Organizations heavily reliant on JP1/IT Desktop Management 2 for software deployment and endpoint management are at significant risk. Environments with legacy configurations or those lacking robust network segmentation are particularly vulnerable. Shared hosting environments where multiple customers share the same JP1/IT Desktop Management 2 instance also face increased risk.
• windows / supply-chain:
Get-Process -Name "JP1ITDesktopManagement2-Manager" -ErrorAction SilentlyContinue |
Select-Object ProcessName, Path, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='JP1/IT Desktop Management 2 - Manager']]]" -MaxEvents 100• windows / supply-chain: Check Autoruns for entries related to "JP1/IT Desktop Management 2 - Manager" or associated processes.
disclosure
Exploit Status
EPSS
0.08% (24% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing is om alle getroffen systemen onmiddellijk te updaten naar versie 13-50-02 of hoger. JP1/IT heeft een specifieke beveiligingsupdate uitgebracht om deze kwetsbaarheid aan te pakken. Voordat u de update toepast, wordt aanbevolen om een volledige systeemback-up te maken, zodat u het systeem kunt herstellen in geval van problemen. Controleer bovendien de beveiligingsconfiguraties van JP1/IT-producten, inclusief netwerksegmentatie en toegangscontrole, om het risico op exploitatie te verminderen. Het monitoren van systeemlogboeken op verdachte activiteiten kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Als een update niet onmiddellijk mogelijk is, kan het implementeren van tijdelijke mitigerende maatregelen, zoals het beperken van de netwerktoegang tot getroffen producten, helpen om het risico te verminderen.
Actualice a la versión 13.50.02 o posterior para mitigar la vulnerabilidad de ejecución remota de código. Consulte la página de Hitachi para obtener más detalles y las versiones corregidas para los otros productos afectados: https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2026-118/index.html
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Versies vóór 13-50-02 van Desktop Management 2 - Manager, Operations Director en bijbehorende componenten op Windows zijn kwetsbaar.
Implementeer tijdelijke mitigerende maatregelen, zoals het beperken van de netwerktoegang en het monitoren van systeemlogboeken.
Hoewel er geen bevestigde openbare rapporten zijn van actieve exploitatie, duidt de hoge CVSS-score op een aanzienlijk risico.
Bezoek de JP1/IT-supportwebsite om de beveiligingsupdate te downloaden.
Een aanvaller kan elke code injecteren die wordt uitgevoerd met de privileges van het getroffen proces, inclusief malware, ransomware of code om toegang te krijgen tot vertrouwelijke gegevens.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.