Ivanti Endpoint Manager Patches Critical Security Vulnerabilities
2025/01/14 SecurityOnline — Ivanti が発行したのは、Endpoint Manager (EPM) に存在する、複数の深刻な脆弱性に対処するセキュリティ・アドバイザリである。これらの脆弱性の悪用に成功した攻撃者は、不正アクセスの取得/リモートコードを実行/権限の昇格などを達成し、企業システムに重大なリスクをもたらす可能性を手にする。

最も深刻な脆弱性は、4件の絶対パス・トラバーサルの脆弱性 CVE-2024-10811/CVE-2024-13161/CVE-2024-13160/CVE-2024-13159 であり、それぞれ CVSS スコアは 9.8 (Critical) と評価されている。これらの脆弱性を悪用する、リモートの未認証の攻撃者により、機密情報の漏洩の可能性が生じる。
その他の脆弱性には、以下が含まれる:
- CVE-2024-13158 (CVSS:7.2):リモート・コード実行を可能にする、無制限のリソース検索パスの脆弱性
- CVE-2024-13172/CVE-2024-13171 (CVSS:7.8):リモート・コード実行を可能にする、不適切な署名検証
- CVE-2024-13169/CVE-2024-13168/CVE-2024-13167/CVE-2024-13166/CVE-2024-13165 (CVSS: 7.5/7.8):サービス拒否状態を可能にする、境界外書き込み
- CVE-2024-13170 (CVSS:7.5):権限昇格を可能にする、境界外読み取り
- CVE-2024-13164 (CVSS:7.8):権限昇格を可能にする、初期化されていないリソース
- CVE-2024-13163 (CVSS:7.8):リモート コード実行を可能にする、信頼できないデータのデシリアライズ
- CVE-2024-13162 (CVSS:7.2):リモート コード実行を可能にする、SQL インジェクション
Ivanti は、「今回の情報開示の時点で、これらの脆弱性の、ユーザー・サイドにおける悪用は確認されていない」と述べている。
すでに Ivanti は、EPM 2024/EPM 2022 SU6 ホット・パッチをリリースし、これらの脆弱性に対処している。すべての顧客に対して、同社が強く推奨するのは、速やかなパッチの適用である。
なお、Ivanti のセキュリティ・アドバイザリには、パッチのダウンロードと適用方法に関する、詳細な手順が記載されている。
Ivanti EPM の複数の脆弱性が FIX しました。その中では、パス・トラバーサルの脆弱性 CVE-2024-10811/CVE-2024-13161/CVE-2024-13160/CVE-2024-13159 が Critical であり、CVSS スコアは 9.8 と評価されています。最近の Ivanti 関連の記事は、2025/01/09 の「CISA KEV 警告 25/01/08:Ivanti Connect Secure の脆弱性 CVE-2025-0282 を登録」です。よろしければ、Ivanti で検索と併せて、ご参照ください。
You must be logged in to post a comment.