概要
米国のサイバーセキュリティとインフラストラクチャセキュリティ庁(CISA)は、Ivanti Endpoint Manager(EPM)に影響を与える新規開示のセキュリティ脆弱性を、その「実世界で悪用されている脆弱性」カタログに追加しました。この脆弱性は、攻撃者が認証保護をバイパスし、システム内に保存されている機密な資格情報を取得できる可能性があります。
脆弱性の詳細
この脆弱性はCVE-2026-1603と追跡されており、攻撃者が代替のパスまたはチャネルを使用することで認証バイパスが可能となります。この脆弱性は、認証メカニズムが不適切であるとされるCWE-288という脆弱性カテゴリに関連付けられています。
影響と対策
CISAは、この脆弱性が既に実世界で悪用されていることを示すために、2026年3月9日にCVE-2026-1603をそのカタログに追加しました。このカタログは、組織が理論的なリスクではなく、実際の脅威インテリジェンスに基づいて脆弱性の修正と対策を優先するためのものとなっています。
米国の連邦機関は、この脆弱性を修正するための期限として2026年3月23日までに、CISAのBinding Operational Directive (BOD) 22-01のガイドラインに従って対策を講じる必要があります。
組織への対策
CISAは、Ivanti Endpoint Managerを使用している組織に対して、以下の対策を講じることを強く推奨しています:
- セキュリティ更新プログラムや対策をすぐに適用する。
- CISAのBOD 22-01のガイドラインに従って脆弱性の修正を優先する。
- ネットワークログやエンドポイントの活動を監視し、不正なアクセスや資格情報の漏洩を確認する。
- 外部アクセスを可能な限り制限する。
パッチや対策が利用できない場合、CISAは組織に対して、問題が適切に対処されるまで影響のあるシステムの使用を一時的に停止することを検討するよう助言しています。
まとめ
セキュリティ専門家は、企業管理ツールに対する脅威アクターの注目度が高まっていることを受け、迅速なパッチ適用、継続的なモニタリング、厳格なアクセス制御の重要性を強調しています。
