平台
windows
组件
jp1-it-desktop-management-2
修复版本
13.50.02
13.00.05
13.01.07
13.10.07
13.11.04
13.50.02
CVE-2025-65116 描述了 JP1/IT Desktop Management 2 - Manager 应用程序的一个安全漏洞,该漏洞涉及缓冲区溢出。由于输入验证不足,攻击者可以触发缓冲区溢出,导致应用程序崩溃。该漏洞影响 JP1/IT Desktop Management 2 - Manager 版本 10.0 到 13-50-02。该漏洞已在 13-50-02 版本中修复。
CVE-2025-65116 影响 JP1/IT 的多个产品,包括 Desktop Management 2 - Manager、Operations Director、Job Management Partner 和 NETM/DM Manager 在 Windows 上。 成功的利用可能允许攻击者在受影响的系统上执行任意代码。 CVSS 分数为 5.5,表明存在中等风险。 利用可能导致系统被破坏、数据丢失或服务中断。 应用安全更新 13-50-02 对于降低此风险至关重要。 漏洞存在于多个组件中,扩大了攻击面,需要优先关注使用这些产品的环境。 缺少 KEV(知识增强漏洞)条目表明有关利用的公开信息有限,但缓冲区溢出的性质表明存在潜在的利用可能性。
这些 JP1/IT 产品的缓冲区溢出可以通过通过易受攻击的输入发送恶意数据来利用。 易受攻击输入的具体性质尚未公开披露,但可能与网络数据或文件处理有关。 攻击者可以利用此漏洞执行任意代码,从而使他们能够控制受影响的系统。 缺少 KEV 条目表明利用可能很复杂,或者尚未发现公共利用程序。 然而,缓冲区溢出的固有性质使其成为攻击者的有吸引力的目标。 利用的复杂性将取决于软件架构和已实施的安全措施。
Organizations heavily reliant on JP1/IT Desktop Management 2 for desktop management and software distribution are at significant risk. Environments with legacy configurations or those lacking robust security monitoring practices are particularly vulnerable. Shared hosting environments where multiple users share the same JP1/IT Desktop Management 2 instance should also be considered high-risk.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*JP1*'} | Select-Object Name, ID, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-SysInternals-Autoruns']]]" | Select-Object TimeCreated, Message• windows / supply-chain: Monitor Task Scheduler for suspicious tasks related to JP1/IT Desktop Management 2.
• windows / supply-chain: Check registry keys under HKEYLOCALMACHINE\SOFTWARE\JP1 for unusual entries or modifications.
• generic web: Monitor access logs for requests containing unusual or excessively long parameters that could trigger the buffer overflow.
disclosure
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
CVSS 向量
CVE-2025-65116 的主要缓解措施是立即应用 JP1/IT 提供的安全更新 13-50-02。 强烈建议查看更新的发布说明,以完全了解所做的更改以及对现有基础设施的任何潜在影响。 此外,建议实施一般的安全措施,例如网络隔离、基于角色的访问控制以及持续监控系统以检测可疑活动。 应将更新应用于所有受影响的系统,包括 Manager 服务器和客户端。 在生产环境中部署更新之前,在非生产环境中进行测试非常重要,以避免意外中断。 及时应用此更新对于防止此漏洞被利用至关重要。
Actualice a la versión 13.50.02 o posterior para mitigar la vulnerabilidad de desbordamiento de búfer. Consulte la página de Hitachi para obtener más detalles y las actualizaciones necesarias para los otros productos afectados: https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2026-118/index.html
漏洞分析和关键警报直接发送到您的邮箱。
Desktop Management 2 - Manager、Operations Director、Job Management Partner 和 NETM/DM Manager 在 Windows 上。
应用 JP1/IT 提供的安全更新 13-50-02。
表明有关利用的公开信息有限,但并不消除风险。
是的,强烈建议在非生产环境中进行测试。
实施一般的安全措施,例如网络隔离和系统监控。