LANSCOPE Endpoint Managerにリモートコード実行の脆弱性、緊急パッチ適用を

はじめに

LANSCOPE Endpoint Managerのオンプレミス版において、攻撃者が悪意のあるコードをリモートで実行できる重大なセキュリティ脆弱性が発見されました。この脆弱性は「CVE-2025-61932」として追跡されており、すでに実環境での悪用が試みられていることが確認されています。対象のシステムを使用している組織は、速やかに利用可能なパッチを適用することが強く推奨されます。

脆弱性の詳細

この脆弱性は、LANSCOPE Endpoint Managerの主要コンポーネントである「クライアントプログラム(MR)」と「検出エージェント(DA)」に存在します。研究者によると、特別に細工されたネットワークパケットを脆弱なバージョンのEndpoint Managerを実行しているコンピューターに送信することで、深刻なエラーが引き起こされます。これにより、攻撃者は高い権限で任意のコマンドを実行することが可能になります。

  • 影響を受けるコンポーネント: クライアントプログラム(MR)、検出エージェント(DA)
  • 影響を受けるバージョン: 9.4.7.1およびそれ以前のバージョン
  • 攻撃にユーザー操作は不要であり、システムはユーザーが不審なリンクをクリックしたり、メールの添付ファイルを開いたりしなくてもリスクに晒されます。
  • この脆弱性はオンプレミス版のEndpoint Managerにのみ影響し、クラウド版のユーザーは影響を受けません。

この脆弱性のCVSS 3.0スコアは9.8と評価されており、その潜在的な影響と悪用の容易さから「緊急」カテゴリに分類されています。

影響を受ける製品とバージョン

以下の製品およびバージョンがこの脆弱性の影響を受けます。

  • CVE ID: CVE-2025-61932
  • 製品: LANSCOPE Endpoint Manager オンプレミス版
  • CVSS 3.0スコア: 9.8

対策と推奨事項

この脆弱性に対するセキュリティアップデートは、LANSCOPEの公式サポートポータルで提供されています。この脆弱性はクライアント側のソフトウェアに存在するため、オンプレミス版を実行しているすべてのクライアントPCにアップデートを適用する必要があります。

クライアントプログラム(MR)および検出エージェント(DA)のアップデート手順は、通常のソフトウェアアップグレードと同じです。マネージャーコンソール自体をアップグレードする必要はありません。

組織は、この緊急性の高い脆弱性からシステムを保護するために、できるだけ早くパッチを適用することが不可欠です。


元記事: https://gbhackers.com/lanscope-endpoint-manager-flaw/