Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
TM RedHotCyber 320x100 042514
12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!

12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!

Redazione RHC : 14 Ottobre 2025 16:27

13 vulnerabilità nel suo software Endpoint Manager (EPM) di Ivanti sono state pubblicate, tra cui due falle di elevata gravità che potrebbero consentire l’esecuzione di codice remoto e l’escalation dei privilegi.

Nonostante l’assenza di casi di sfruttamento, Tra le vulnerabilità si distingue il CVE-2025-9713 come un problema di path traversal di elevata gravità con un punteggio CVSS di 8,8, che consente ad aggressori remoti non autenticati di eseguire codice arbitrario se gli utenti interagiscono con file dannosi.

Si tratta del CWE-22, che viene sfruttata a causa della scarsa convalida degli input durante il processo di importazione delle configurazioni, il che potrebbe permettere a malintenzionati di caricare ed eseguire codice dannoso sul server.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

A completare il tutto c’è la vulnerabilità CVE-2025-11622, una vulnerabilità di deserializzazione non sicura (CVSS 7.8, CWE-502) che consente agli utenti autenticati locali di aumentare i privilegi, garantendo l’accesso non autorizzato a risorse di sistema sensibili.

Le restanti 11 vulnerabilità sono falle di iniezione SQL di gravità media (ciascuna CVSS 6.5, CWE-89), come CVE-2025-11623 e da CVE-2025-62392 a CVE-2025-62384. Di seguito la tabella delle vulnerabilità complessive rilevate.

CVE Number Description CVSS Score (Severity) CVSS Vector CWE 
 CVE-2025-11622 Insecure deserialization in Ivanti Endpoint Manager allows a local authenticated attacker to escalate their privileges. 7.8 (High) CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H CWE-502 
CVE-2025-9713 Path traversal in Ivanti Endpoint Manager allows a remote unauthenticated attacker to achieve remote code execution. User interaction is required. 8.8 (High) CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CWE-22 
CVE-2025-11623 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62392 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62390 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62389 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62388 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62387 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62385 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62391 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62383 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62386 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62384 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 

Ivanti ha sottolineato che tutti i problemi sono stati segnalati in modo responsabile dal ricercatore 06fe5fd2bc53027c4a3b7e395af0b850e7b8a044 tramite la Zero Day Initiative di Trend Micro, sottolineando il valore della divulgazione coordinata nel rafforzamento delle difese.

Al momento della divulgazione, Ivanti ha confermato che non ci sono attacchi attivi in corso. Di conseguenza, non sono stati resi pubblici né exploit proof-of-concept né indicatori di compromissione (IoC).

Tuttavia, il potenziale di esfiltrazione dei dati tramite iniezioni SQL potrebbe favorire campagne più ampie, simili a incidenti passati che hanno preso di mira console di gestione come quelle di SolarWinds o Log4j.

Sono interessate le versioni 2024 SU3 SR1 e precedenti di Ivanti EPM, mentre la versione 2022 è giunta al termine del suo ciclo di vita a partire da ottobre 2025, lasciando gli utenti senza supporto ufficiale.

Per i CVE di gravità elevata, le correzioni sono previste per EPM 2024 SU4, la cui uscita è prevista per il 12 novembre 2025. Le iniezioni SQL seguiranno in SU5 nel primo trimestre del 2026, con un ritardo dovuto alla complessità di risolverle senza interrompere le funzionalità di reporting.

Ivanti ha sottolineato che l’aggiornamento all’ultima versione 2024 mitiga già gran parte del rischio grazie a controlli di sicurezza avanzati. I clienti con versioni EOL (fine del ciclo di vita) sono esposti a un rischio maggiore e dovrebbero migrare tempestivamente per evitare vulnerabilità non corrette.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Di Redazione RHC - 03/11/2025

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

Immagine del sito
La Russia limita l’intelligenza artificiale per proteggere i posti di lavoro
Di Redazione RHC - 03/11/2025

La Duma di Stato della Federazione Russa ha adottato all’unanimità un appello a tutti gli sviluppatori di reti neurali nazionali e stranieri, chiedendo che all’intelligenza artificiale venga impe...

Immagine del sito
I Bug Hunter resteranno senza lavoro? OpenAI presenta Aardvark, il nuovo “bug fixer”
Di Redazione RHC - 03/11/2025

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Immagine del sito
Quando Google indicizza anche l’inganno! Le reti fantasma scoperte da RHC che penalizzano la SERP
Di Redazione RHC - 03/11/2025

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Immagine del sito
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo
Di Redazione RHC - 02/11/2025

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...