Plataforma
windows
Componente
jp1-it-desktop-management-2
Corrigido em
13.50.02
13.00.05
13.01.07
13.10.07
13.11.04
13.50.02
CVE-2025-65115 describes a Remote Code Execution (RCE) vulnerability discovered in JP1/IT Desktop Management 2 - Manager and related components. This flaw allows an attacker to execute arbitrary code on affected systems, potentially leading to complete system compromise. The vulnerability impacts versions prior to 13-50-02 running on Windows. A fix is available in version 13-50-02.
A vulnerabilidade CVE-2025-65115 afeta vários produtos JP1/IT, incluindo Desktop Management 2 - Manager, Operations Director e componentes relacionados no Windows. É classificada com uma pontuação CVSS de 8.8, indicando um risco alto. Esta vulnerabilidade permite a Execução Remota de Código (RCE), o que significa que um atacante pode potencialmente obter o controle de um sistema afetado sem autenticação. Os produtos afetados incluem versões anteriores à 13-50-02. A exploração bem-sucedida pode resultar na perda de confidencialidade, integridade e disponibilidade de dados e sistemas. A ampla gama de produtos afetados aumenta a superfície de ataque e a probabilidade de que as organizações estejam usando versões vulneráveis. A aplicação da atualização de segurança fornecida é crucial para mitigar este risco.
A vulnerabilidade é explorada por meio da manipulação de entradas ou parâmetros nas comunicações de rede com os produtos JP1/IT afetados. Embora os detalhes específicos da exploração não tenham sido divulgados publicamente, presume-se que envolvam a injeção de código malicioso que é executado com os privilégios do processo afetado. A falta de autenticação necessária para a exploração a torna particularmente perigosa, pois um atacante pode aproveitá-la de uma rede externa sem credenciais. A complexidade da exploração pode variar dependendo da configuração específica do sistema e da versão do produto. Espera-se que, à medida que mais detalhes forem divulgados, ferramentas de exploração automatizadas surjam, aumentando o risco para as organizações que não aplicarem a atualização.
Organizations heavily reliant on JP1/IT Desktop Management 2 for software deployment and endpoint management are at significant risk. Environments with legacy configurations or those lacking robust network segmentation are particularly vulnerable. Shared hosting environments where multiple customers share the same JP1/IT Desktop Management 2 instance also face increased risk.
• windows / supply-chain:
Get-Process -Name "JP1ITDesktopManagement2-Manager" -ErrorAction SilentlyContinue |
Select-Object ProcessName, Path, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='JP1/IT Desktop Management 2 - Manager']]]" -MaxEvents 100• windows / supply-chain: Check Autoruns for entries related to "JP1/IT Desktop Management 2 - Manager" or associated processes.
disclosure
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
A solução recomendada é atualizar imediatamente todos os sistemas afetados para a versão 13-50-02 ou posterior. A JP1/IT lançou uma atualização de segurança específica para abordar esta vulnerabilidade. Antes de aplicar a atualização, recomenda-se fazer um backup completo do sistema para permitir a restauração em caso de problemas. Além disso, revise as configurações de segurança dos produtos JP1/IT, incluindo a segmentação da rede e o controle de acesso, para reduzir o risco de exploração. Monitorar os logs do sistema em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis ataques. Se uma atualização não for possível imediatamente, a implementação de medidas de mitigação temporárias, como restringir o acesso à rede aos produtos afetados, pode ajudar a reduzir o risco.
Actualice a la versión 13.50.02 o posterior para mitigar la vulnerabilidad de ejecución remota de código. Consulte la página de Hitachi para obtener más detalles y las versiones corregidas para los otros productos afectados: https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2026-118/index.html
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Versões anteriores à 13-50-02 de Desktop Management 2 - Manager, Operations Director e componentes relacionados no Windows são vulneráveis.
Implemente medidas de mitigação temporárias, como restringir o acesso à rede e monitorar os logs do sistema.
Embora não haja relatos públicos confirmados de exploração ativa, a alta pontuação CVSS indica um risco significativo.
Visite o site de suporte da JP1/IT para baixar a atualização de segurança.
Um atacante pode injetar qualquer código que seja executado com os privilégios do processo afetado, incluindo malware, ransomware ou código para acessar dados confidenciais.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.