平台
windows
组件
jp1-it-desktop-management-2
修复版本
13.50.02
13.00.05
13.01.07
13.10.07
13.11.04
13.50.02
CVE-2025-65115 描述了 JP1/IT Desktop Management 2 - Manager 应用程序的一个安全漏洞,该漏洞允许攻击者执行远程代码。由于输入验证不足,攻击者可以利用此漏洞在目标系统上执行任意代码。该漏洞影响 JP1/IT Desktop Management 2 - Manager 版本 10.0 到 13-50-02。该漏洞已在 13-50-02 版本中修复。
CVE-2025-65115 影响多个 JP1/IT 产品,包括 Desktop Management 2 - Manager、Operations Director 以及 Windows 上的相关组件。其 CVSS 评分达到 8.8,表明风险很高。此漏洞允许远程代码执行 (RCE),这意味着攻击者可能无需身份验证即可控制受影响的系统。受影响的产品包括 13-50-02 之前的版本。成功利用可能导致数据和系统的机密性、完整性和可用性丢失。受影响的产品范围广泛,增加了攻击面,并增加了组织使用易受攻击版本的可能性。应用提供的安全更新对于降低此风险至关重要。
此漏洞是通过操纵受影响的 JP1/IT 产品网络通信中的输入或参数来利用的。虽然尚未公开披露利用的具体细节,但据推测,它涉及注入恶意代码,该代码以受影响进程的权限执行。由于利用无需身份验证,因此尤其危险,因为攻击者可以从外部网络利用它,而无需凭据。利用的复杂性可能因特定的系统配置和产品版本而异。随着更多细节的披露,预计会出现自动化的利用工具,从而增加组织不应用更新的风险。
Organizations heavily reliant on JP1/IT Desktop Management 2 for software deployment and endpoint management are at significant risk. Environments with legacy configurations or those lacking robust network segmentation are particularly vulnerable. Shared hosting environments where multiple customers share the same JP1/IT Desktop Management 2 instance also face increased risk.
• windows / supply-chain:
Get-Process -Name "JP1ITDesktopManagement2-Manager" -ErrorAction SilentlyContinue |
Select-Object ProcessName, Path, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='JP1/IT Desktop Management 2 - Manager']]]" -MaxEvents 100• windows / supply-chain: Check Autoruns for entries related to "JP1/IT Desktop Management 2 - Manager" or associated processes.
disclosure
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
建议的解决方案是立即将所有受影响的系统更新到 13-50-02 或更高版本。JP1/IT 已发布特定的安全更新以解决此漏洞。在应用更新之前,建议对整个系统进行备份,以便在出现问题时能够恢复。此外,请检查 JP1/IT 产品的安全配置,包括网络隔离和访问控制,以降低被利用的风险。监控系统日志中是否存在可疑活动也有助于检测和响应潜在攻击。如果无法立即更新,则实施临时缓解措施,例如限制对受影响产品的网络访问,可以帮助降低风险。
Actualice a la versión 13.50.02 o posterior para mitigar la vulnerabilidad de ejecución remota de código. Consulte la página de Hitachi para obtener más detalles y las versiones corregidas para los otros productos afectados: https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2026-118/index.html
漏洞分析和关键警报直接发送到您的邮箱。
Windows 上的 Desktop Management 2 - Manager、Operations Director 以及相关组件的 13-50-02 之前的版本容易受到攻击。
实施临时缓解措施,例如限制网络访问和监控系统日志。
虽然没有确认的公开报告表明存在主动利用,但较高的 CVSS 评分表明存在重大风险。
请访问 JP1/IT 支持网站下载安全更新。
攻击者可以注入任何以受影响进程的权限执行的代码,包括恶意软件、勒索软件或用于访问机密数据的代码。
CVSS 向量