LANSCOPE Endpoint Manager Flaw Allows Remote Code Execution
2025/10/21 gbhackers — LANSCOPE Endpoint Manager のオンプレミス版に存在する、深刻なセキュリティ脆弱性が発見された。この脆弱性 CVE-2025-61932 (CVSS 3.0:9.8:Emergency) は、Client Program (MR)/Detection Agent (DA) という2つのコア・コンポーネントに対する、リモート・コード実行を引き起こし得るものだ。すでにユーザー・サイドの実環境において、この脆弱性の悪用の試みが確認されているため、提供されているパッチの速やかな適用が不可欠である。

脆弱性の詳細
研究者たちが確認したのは、影響を受けるバージョンのオンプレミス Endpoint Manager を実行するコンピュータに対して、特別に細工されたネットワーク・パケットを送信することで深刻なエラーが発生する可能性があることだ。
このエラーを悪用する攻撃者は、標的システム上の高権限による任意のコマンド実行の可能性を得る。この脆弱性の影響が及ぶ範囲は、バージョン 9.4.7.1 以下の Client Program (MR)/Detection Agent (DA) である。
一部のユーザーのネットワークでは、この脆弱性を悪用する悪意のパケットが、すでに受信されていることが判明している。
この攻撃はユーザーの操作を必要としないため、疑わしいリンクのクリックやメールの添付ファイルのオープンが行われなくても、システムは危険にさらされる。
Endpoint Manager On-Premise Edition を利用している組織にとって、このリスクは緊急性の高いものであるが、Cloud Edition のユーザーは影響を受けない。
| CVE ID | Product | CVSS 3.0 Score |
| CVE-2025-61932 | LANSCOPE Endpoint Manager On-Premise Edition | 9.8 |
LANSCOPE の公式サポート・ポータルで、セキュリティ・アップデートが公開されている。この脆弱性はクライアント側のソフトウェアに存在するため、オンプレミス版を実行しているすべてのクライアント PC を更新する必要がある。
Client Program (MR)/Detection Agent (DA) のアップデートは、通常のソフトウェア・アップグレードと同じ手順で完了する。したがって、マネージャー・コンソール自体をアップグレードする必要はない。
LANSCOPE Endpoint Manager のオンプレミス版に、リモート・コード実行の脆弱性が発見されました。攻撃者は、特別に細工したネットワーク・パケットを送信するだけで、標的システム上で高い権限を得て任意のコマンド実行を可能にします。ユーザーの操作を必要としないという危険な脆弱性であり、すでに実環境で悪用の試みも確認されています。ご利用のチームは、ご注意ください。
You must be logged in to post a comment.