Plataforma
windows
Componente
jp1-it-desktop-management-2
Corrigido em
13.50.02
13.00.05
13.01.07
13.10.07
13.11.04
13.50.02
CVE-2025-65116 identifies a buffer overflow vulnerability within JP1/IT Desktop Management 2 - Manager and related components on Windows systems. Successful exploitation could lead to a denial-of-service condition or, in a worst-case scenario, allow an attacker to execute arbitrary code. This vulnerability affects versions from 10.0 through 13-50-02. A patch is available in version 13-50-02.
A vulnerabilidade CVE-2025-65116 afeta vários produtos da JP1/IT, incluindo Desktop Management 2 - Manager, Operations Director, Job Management Partner e NETM/DM Manager no Windows. Trata-se de um estouro de buffer que pode permitir que um atacante execute código arbitrário no sistema afetado. A pontuação CVSS é de 5.5, indicando um risco moderado. A exploração bem-sucedida pode levar à comprometimento do sistema, perda de dados ou interrupção de serviços. Aplicar a atualização de segurança 13-50-02 é fundamental para mitigar este risco. A presença da vulnerabilidade em vários componentes amplia a superfície de ataque e requer atenção prioritária em ambientes que utilizam estes produtos. A ausência de uma entrada KEV (Knowledge Enhanced Vulnerability) sugere informações públicas limitadas sobre a exploração, mas a natureza do estouro de buffer indica potencial explorabilidade.
O estouro de buffer nestes produtos JP1/IT pode ser explorado enviando dados maliciosos através de uma entrada vulnerável. A natureza exata da entrada vulnerável não foi divulgada publicamente, mas provavelmente está relacionada com o processamento de dados de rede ou arquivos. Um atacante pode aproveitar esta vulnerabilidade para executar código arbitrário, permitindo-lhe assumir o controlo do sistema afetado. A ausência de uma entrada KEV sugere que a exploração pode ser complexa ou que um exploit público ainda não foi descoberto. No entanto, a natureza inerente de um estouro de buffer o torna um alvo atraente para os atacantes. A complexidade da exploração dependerá da arquitetura do software e das medidas de segurança implementadas.
Organizations heavily reliant on JP1/IT Desktop Management 2 for desktop management and software distribution are at significant risk. Environments with legacy configurations or those lacking robust security monitoring practices are particularly vulnerable. Shared hosting environments where multiple users share the same JP1/IT Desktop Management 2 instance should also be considered high-risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*JP1*'} | Select-Object Name, ID, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-SysInternals-Autoruns']]]" | Select-Object TimeCreated, Message• windows / supply-chain: Monitor Task Scheduler for suspicious tasks related to JP1/IT Desktop Management 2.
• windows / supply-chain: Check registry keys under HKEYLOCALMACHINE\SOFTWARE\JP1 for unusual entries or modifications.
• generic web: Monitor access logs for requests containing unusual or excessively long parameters that could trigger the buffer overflow.
disclosure
Status do Exploit
EPSS
0.01% (percentil 3%)
CISA SSVC
Vetor CVSS
A principal mitigação para CVE-2025-65116 é a aplicação imediata da atualização de segurança 13-50-02 fornecida pela JP1/IT. Recomenda-se vivamente rever as notas de lançamento da atualização para compreender totalmente as alterações e qualquer impacto potencial na infraestrutura existente. Além disso, é aconselhável implementar medidas de segurança gerais, como a segmentação de rede, o controlo de acesso baseado em funções e o monitoramento contínuo do sistema para detetar atividades suspeitas. A atualização deve ser aplicada a todos os sistemas afetados, incluindo servidores Manager e clientes. É importante testar num ambiente de teste antes de implementar a atualização em produção para evitar interrupções inesperadas. A aplicação atempada desta atualização é essencial para proteger contra a exploração desta vulnerabilidade.
Actualice a la versión 13.50.02 o posterior para mitigar la vulnerabilidad de desbordamiento de búfer. Consulte la página de Hitachi para obtener más detalles y las actualizaciones necesarias para los otros productos afectados: https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2026-118/index.html
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Desktop Management 2 - Manager, Operations Director, Job Management Partner e NETM/DM Manager no Windows.
Aplicar a atualização de segurança 13-50-02 fornecida pela JP1/IT.
Indica informações públicas limitadas sobre a exploração, mas não elimina o risco.
Sim, é altamente recomendável testar num ambiente de teste.
Implementar medidas de segurança gerais, como a segmentação de rede e o monitoramento do sistema.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.