Plataforma
ivanti
Componente
ivanti-endpoint-manager
Uma vulnerabilidade de path traversal foi descoberta no Ivanti Endpoint Manager, afetando versões anteriores a 2024 SU4 SR1. Essa falha permite que um atacante autenticado remotamente escreva arquivos arbitrários fora do diretório designado, comprometendo a integridade do sistema. A exploração bem-sucedida requer interação do usuário, mas o potencial de impacto é significativo. A correção está disponível na versão 2024 SU4 SR1.
A vulnerabilidade de path traversal no Ivanti Endpoint Manager permite que um invasor autenticado, com acesso limitado ao sistema, manipule o caminho de arquivos para gravar dados em locais inesperados. Isso pode levar à substituição de arquivos de sistema críticos, à instalação de malware ou à exfiltração de informações confidenciais. A necessidade de interação do usuário, como clicar em um link malicioso ou abrir um arquivo comprometido, limita o impacto imediato, mas a possibilidade de ataques em massa, especialmente em ambientes com muitos usuários, é real. Um atacante poderia, por exemplo, sobrescrever arquivos de configuração, desabilitando funcionalidades de segurança ou permitindo acesso não autorizado a dados sensíveis. A exploração bem-sucedida pode resultar em uma violação de dados significativa e interrupção das operações.
A vulnerabilidade CVE-2025-13661 foi divulgada em 9 de dezembro de 2025. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há public proof-of-concept (PoC) amplamente disponíveis, mas a natureza da vulnerabilidade de path traversal a torna um alvo potencial para exploração. É recomendável monitorar as fontes de inteligência de ameaças para detectar qualquer atividade maliciosa relacionada a essa vulnerabilidade.
Organizations heavily reliant on Ivanti Endpoint Manager for device management and security are at significant risk. Environments with weak authentication controls or where user awareness training is lacking are particularly vulnerable. Shared hosting environments utilizing Ivanti Endpoint Manager should also be considered high-risk due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4663 and SubjectUserName -like '*attacker*'" | sls• windows / supply-chain:
Get-Process | Where-Object {$_.Path -like "*\ivanti*"} | Select-Object ProcessName, Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*ivanti*'}disclosure
Status do Exploit
EPSS
2.03% (percentil 84%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2025-13661 é a atualização imediata para a versão 2024 SU4 SR1 ou superior do Ivanti Endpoint Manager. Se a atualização imediata não for possível, considere implementar controles de acesso rigorosos para restringir o acesso a funcionalidades sensíveis. Implementar regras de firewall para limitar o acesso à rede e monitorar o tráfego de rede em busca de atividades suspeitas também pode ajudar. Além disso, a aplicação de políticas de segurança que proíbam a execução de arquivos de fontes desconhecidas pode reduzir o risco de exploração. Após a atualização, confirme a correção verificando os logs do sistema em busca de tentativas de acesso não autorizado e garantindo que as funcionalidades de segurança estejam operando conforme o esperado.
Actualice Ivanti Endpoint Manager a una versión posterior a 2024 SU4 SR1. Esto solucionará la vulnerabilidad de path traversal y evitará que atacantes remotos autenticados escriban archivos arbitrarios fuera del directorio previsto.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-13661 is a Path Traversal vulnerability affecting Ivanti Endpoint Manager versions prior to 2024 SU4 SR1, allowing authenticated attackers to write arbitrary files.
You are affected if you are using Ivanti Endpoint Manager versions 2024 SU4 SR1 or earlier. Check your version against the affected range.
Upgrade to Ivanti Endpoint Manager version 2024 SU4 SR1 or later to patch the vulnerability. Implement temporary workarounds if immediate upgrading is not possible.
While no public exploits are currently known, the vulnerability's nature suggests a potential for exploitation. Monitor security advisories and threat intelligence.
Refer to the official Ivanti security advisory for detailed information and remediation steps: [https://www.ivanti.com/support/security-advisories/](https://www.ivanti.com/support/security-advisories/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.