Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!

12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!

14 Ottobre 2025 16:27

13 vulnerabilità nel suo software Endpoint Manager (EPM) di Ivanti sono state pubblicate, tra cui due falle di elevata gravità che potrebbero consentire l’esecuzione di codice remoto e l’escalation dei privilegi.

Nonostante l’assenza di casi di sfruttamento, Tra le vulnerabilità si distingue il CVE-2025-9713 come un problema di path traversal di elevata gravità con un punteggio CVSS di 8,8, che consente ad aggressori remoti non autenticati di eseguire codice arbitrario se gli utenti interagiscono con file dannosi.

Si tratta del CWE-22, che viene sfruttata a causa della scarsa convalida degli input durante il processo di importazione delle configurazioni, il che potrebbe permettere a malintenzionati di caricare ed eseguire codice dannoso sul server.

A completare il tutto c’è la vulnerabilità CVE-2025-11622, una vulnerabilità di deserializzazione non sicura (CVSS 7.8, CWE-502) che consente agli utenti autenticati locali di aumentare i privilegi, garantendo l’accesso non autorizzato a risorse di sistema sensibili.

Le restanti 11 vulnerabilità sono falle di iniezione SQL di gravità media (ciascuna CVSS 6.5, CWE-89), come CVE-2025-11623 e da CVE-2025-62392 a CVE-2025-62384. Di seguito la tabella delle vulnerabilità complessive rilevate.

CVE Number Description CVSS Score (Severity) CVSS Vector CWE 
 CVE-2025-11622 Insecure deserialization in Ivanti Endpoint Manager allows a local authenticated attacker to escalate their privileges. 7.8 (High) CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H CWE-502 
CVE-2025-9713 Path traversal in Ivanti Endpoint Manager allows a remote unauthenticated attacker to achieve remote code execution. User interaction is required. 8.8 (High) CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H CWE-22 
CVE-2025-11623 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62392 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62390 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62389 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62388 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62387 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62385 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62391 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62383 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62386 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 
CVE-2025-62384 SQL injection in Ivanti Endpoint Manager allows a remote authenticated attacker to read arbitrary data from the database.  6.5 (Medium) CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N CWE-89 

Ivanti ha sottolineato che tutti i problemi sono stati segnalati in modo responsabile dal ricercatore 06fe5fd2bc53027c4a3b7e395af0b850e7b8a044 tramite la Zero Day Initiative di Trend Micro, sottolineando il valore della divulgazione coordinata nel rafforzamento delle difese.

Al momento della divulgazione, Ivanti ha confermato che non ci sono attacchi attivi in corso. Di conseguenza, non sono stati resi pubblici né exploit proof-of-concept né indicatori di compromissione (IoC).

Tuttavia, il potenziale di esfiltrazione dei dati tramite iniezioni SQL potrebbe favorire campagne più ampie, simili a incidenti passati che hanno preso di mira console di gestione come quelle di SolarWinds o Log4j.

Sono interessate le versioni 2024 SU3 SR1 e precedenti di Ivanti EPM, mentre la versione 2022 è giunta al termine del suo ciclo di vita a partire da ottobre 2025, lasciando gli utenti senza supporto ufficiale.

Per i CVE di gravità elevata, le correzioni sono previste per EPM 2024 SU4, la cui uscita è prevista per il 12 novembre 2025. Le iniezioni SQL seguiranno in SU5 nel primo trimestre del 2026, con un ritardo dovuto alla complessità di risolverle senza interrompere le funzionalità di reporting.

Ivanti ha sottolineato che l’aggiornamento all’ultima versione 2024 mitiga già gran parte del rischio grazie a controlli di sicurezza avanzati. I clienti con versioni EOL (fine del ciclo di vita) sono esposti a un rischio maggiore e dovrebbero migrare tempestivamente per evitare vulnerabilità non corrette.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…

Immagine del sitoCybercrime
Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556
Manuel Roccon - 04/02/2026

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…

Immagine del sitoCyber News
Attacco Hacker All’università La Sapienza. Quello che sappiamo ad oggi
Redazione RHC - 04/02/2026

Nella giornata di lunedì mattina, un grave incidente informatico ha colpito l’Università La Sapienza di Roma, mettendo fuori uso una parte rilevante dell’infrastruttura digitale dell’ateneo. L’attacco ha avuto effetti immediati sulla didattica e sui servizi…

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…