Ivanti Endpoint Manager Mobile Vulnerabilities Let Attackers Execute Remote Code
2025/07/08 CyberSecurityNews — Ivanti が公開したのは、Endpoint Manager Mobile (EPMM) 製品に存在する、深刻度の高い2件の脆弱性であり、それらを悪用するリモート攻撃者は、影響を受けるシステム上でのコード実行の可能性を得るという。これらの問題に対処するための、重要なアップデートをリリースした Ivanti は、速やかにパッチを適用して環境を保護するよう、顧客に対して呼びかけている。

Ivanti EPMM における脆弱性の詳細
Ivanti Endpoint Manager Mobile のバージョン 12.5.0.2 未満には、2件の脆弱性 CVE-2025-6770/CVE-2025-6771 (CWE-78:OSコマンド・インジェクション) が存在する。これらの脆弱性の深刻度は、いずれも CVSS スコア 7.2 (High) と評価されており、重大なリスクを示している。
この脆弱性を悪用する高権限を持つ認証済みのリモート攻撃者は、リモート・コード実行を達成し、対象システムの整合性/機密性/可用性に深刻な影響を及ぼすという。
両脆弱性の CVSS ベクターは以下とおりである:
rubyCopyEditCVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
Ivanti は、現時点において、これらの脆弱性が悪用された事例は確認していないと述べている。これらの問題は、同社の責任ある情報開示プログラムを通じて報告されたものであり、脆弱性が公知となる前にパッチが開発されている。
影響対象および修正状況
これらの脆弱性の対象となるのは、Ivanti Endpoint Manager Mobile の複数のバージョンであり、影響をうけるバージョンと修正済みバージョンは以下のとおりである:
| Product Name | Affected Version(s) | Resolved Version(s) | Patch Availability |
|---|---|---|---|
| Ivanti Endpoint Manager Mobile | 12.5.0.1 and prior, 12.4.0.2 and prior, 12.3.0.2 and prior | 12.5.0.2, 12.4.0.3, 12.3.0.3 | Download Portal (Login Required) |
ユーザーに対して強く推奨されるのは、最新の修正バージョンである 12.5.0.2/12.4.0.3/12.3.0.3 への速やかなアップデートにより、これらの脆弱性のリスクを軽減することだ。該当するパッチは、Ivanti のダウンロード・ポータルから取得できる。
Ivanti は、CVE-2025-6771 の責任を適切に報告した、watchTowr の Piotr Bazydlo (@chudyPB) に対して感意を示している。
セキュリティに関する見解
悪用に関する懸念に対して Ivanti は、これらの脆弱性が公表される前の段階において、顧客環境における侵害は確認されていないと明言している。また、現時点で公開されている悪用データは存在せず、侵害の兆候も認められていないという。
今後において発生し得る潜在的な脅威を防止するために、ユーザー組織に推奨するのは、提供されるアップデートの速やかな適用と、継続的なシステム監視である。
Ivanti を利用する顧客にとって必要なことは、これらの重大な脆弱性からシステムを防御するための、迅速な対応を実施することである。
Ivanti EPMM で発見された脆弱性は、リモート・コード実行が可能になるという深刻なものです。幸いなことに、悪用の報告はなく、パッチも事前に提供されています。認証済みの攻撃者によるリスクとはいえ、企業システムの安定性を守るには早急なアップデートが重要だと、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Ivanti EPMM で検索も、ご参照ください。
You must be logged in to post a comment.