Redazione RHC : 14 Ottobre 2025 16:27
13 vulnerabilità nel suo software Endpoint Manager (EPM) di Ivanti sono state pubblicate, tra cui due falle di elevata gravità che potrebbero consentire l’esecuzione di codice remoto e l’escalation dei privilegi.
Nonostante l’assenza di casi di sfruttamento, Tra le vulnerabilità si distingue il CVE-2025-9713 come un problema di path traversal di elevata gravità con un punteggio CVSS di 8,8, che consente ad aggressori remoti non autenticati di eseguire codice arbitrario se gli utenti interagiscono con file dannosi.
Si tratta del CWE-22, che viene sfruttata a causa della scarsa convalida degli input durante il processo di importazione delle configurazioni, il che potrebbe permettere a malintenzionati di caricare ed eseguire codice dannoso sul server.
![]() CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
A completare il tutto c’è la vulnerabilità CVE-2025-11622, una vulnerabilità di deserializzazione non sicura (CVSS 7.8, CWE-502) che consente agli utenti autenticati locali di aumentare i privilegi, garantendo l’accesso non autorizzato a risorse di sistema sensibili.
Le restanti 11 vulnerabilità sono falle di iniezione SQL di gravità media (ciascuna CVSS 6.5, CWE-89), come CVE-2025-11623 e da CVE-2025-62392 a CVE-2025-62384. Di seguito la tabella delle vulnerabilità complessive rilevate.
CVE Number | Description | CVSS Score (Severity) | CVSS Vector | CWE |
CVE-2025-11622 | Insecure deserialization in Ivanti Endpoint Manager allows a local authenticated attacker to escalate their privileges. | 7.8 (High) | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CWE-502 |
CVE-2025-9713 | Path traversal in Ivanti Endpoint Manager allows a remote unauthenticated attacker to achieve remote code execution. User interaction is required. | 8.8 (High) | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | CWE-22 |
CVE-2025-11623 | SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database. | 6.5 (Medium) | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CWE-89 |
CVE-2025-62392 | SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database. | 6.5 (Medium) | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CWE-89 |
CVE-2025-62390 | SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database. | 6.5 (Medium) | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CWE-89 |
CVE-2025-62389 | SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database. | 6.5 (Medium) | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CWE-89 |
CVE-2025-62388 | SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database. | 6.5 (Medium) | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CWE-89 |
CVE-2025-62387 | SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database. | 6.5 (Medium) | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CWE-89 |
CVE-2025-62385 | SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database. | 6.5 (Medium) | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CWE-89 |
CVE-2025-62391 | SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database. | 6.5 (Medium) | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CWE-89 |
CVE-2025-62383 | SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database. | 6.5 (Medium) | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CWE-89 |
CVE-2025-62386 | SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database. | 6.5 (Medium) | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CWE-89 |
CVE-2025-62384 | SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database. | 6.5 (Medium) | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N | CWE-89 |
Ivanti ha sottolineato che tutti i problemi sono stati segnalati in modo responsabile dal ricercatore 06fe5fd2bc53027c4a3b7e395af0b850e7b8a044 tramite la Zero Day Initiative di Trend Micro, sottolineando il valore della divulgazione coordinata nel rafforzamento delle difese.
Al momento della divulgazione, Ivanti ha confermato che non ci sono attacchi attivi in corso. Di conseguenza, non sono stati resi pubblici né exploit proof-of-concept né indicatori di compromissione (IoC).
Tuttavia, il potenziale di esfiltrazione dei dati tramite iniezioni SQL potrebbe favorire campagne più ampie, simili a incidenti passati che hanno preso di mira console di gestione come quelle di SolarWinds o Log4j.
Sono interessate le versioni 2024 SU3 SR1 e precedenti di Ivanti EPM, mentre la versione 2022 è giunta al termine del suo ciclo di vita a partire da ottobre 2025, lasciando gli utenti senza supporto ufficiale.
Per i CVE di gravità elevata, le correzioni sono previste per EPM 2024 SU4, la cui uscita è prevista per il 12 novembre 2025. Le iniezioni SQL seguiranno in SU5 nel primo trimestre del 2026, con un ritardo dovuto alla complessità di risolverle senza interrompere le funzionalità di reporting.
Ivanti ha sottolineato che l’aggiornamento all’ultima versione 2024 mitiga già gran parte del rischio grazie a controlli di sicurezza avanzati. I clienti con versioni EOL (fine del ciclo di vita) sono esposti a un rischio maggiore e dovrebbero migrare tempestivamente per evitare vulnerabilità non corrette.
Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in Edge, pr...
Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l’aneddoto del nonno che ne svela il profilo umano Anche quest’anno Tori...
E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...
È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...
Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...