Ivanti Endpoint Manager Mobileに深刻な脆弱性
Ivantiは、同社のEndpoint Manager Mobile (EPMM) 製品に認証なしでリモートコード実行を可能にする2つの重大な脆弱性が発見されたことを公表しました。これらの脆弱性は、CVE-2026-1281およびCVE-2026-1340として追跡されており、いずれもコードインジェクションに起因します。共通脆弱性評価システム(CVSS)のスコアは最大値の9.8とされており、影響を受ける導入環境には極めて高いリスクをもたらします。
Ivantiは、すでに限定的ではあるものの、これらの脆弱性が実際に悪用されていることを確認しており、早急な対策が求められています。
脆弱性の詳細
両脆弱性は、攻撃者が脆弱なEPMMインスタンスに対して認証なしで任意のコードを実行できるという点で共通しています。攻撃にはネットワークアクセスのみが必要で、特別な権限やユーザーの操作は一切不要です。
- CVE ID: CVE-2026-1281, CVE-2026-1340
- CVSSスコア: 9.8 (Critical)
- CVSSベクトル: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- CWE: CWE-94 (Code Injection)
- 影響: 認証なしでのリモートコード実行 (Unauthenticated RCE)
特筆すべきは、これらの脆弱性がEPMMに限定されており、Ivanti Neurons for MDMやIvanti Endpoint Manager (EPM) といった他のIvanti製品、およびクラウドベースのソリューションには影響がない点です。また、Sentry連携を利用しているIvantiクラウド製品の顧客も、これらの特定の脆弱性の影響を受けません。
影響を受けるバージョンと対策
以下のEPMMバージョンが脆弱性の影響を受けます。
- バージョン 12.5.0.0
- バージョン 12.6.0.0
- バージョン 12.7.0.0
- バージョン 12.5.1.0
- バージョン 12.6.1.0
Ivantiは、各バージョン系列に対応したRPMパッチファイルをリリースしています。パッチはダウンタイムなしでインストール可能であり、システム機能に影響を与えません。
- バージョン 12.5.0.x、12.6.0.x、12.7.0.x を利用している組織は、RPM 12.x.0.x を適用する必要があります。
- バージョン 12.5.1.0 または 12.6.1.0 を利用している組織は、RPM 12.x.1.x を適用する必要があります。
永続的な修正は、2026年第1四半期にリリース予定のEPMMバージョン12.8.0.0に含まれる予定です。重要な注意点として、RPMパッチはバージョンアップグレード後には維持されないため、アップグレード後に再度パッチを適用する必要があります。
最高のセキュリティ体制を求める環境に対しては、IvantiはEPMMアプライアンス全体を再構築し、データを移行することを推奨しています。これにより、デバイスの再登録は不要です。
セキュリティ推奨事項
認証なしでのアクセス要件、ユーザー操作不要な点、そしてすでに悪用が確認されている状況を考慮すると、これらの脆弱性は極めて重要です。
EPMMインフラストラクチャを管理する組織は、直ちにパッチ適用を最優先で行うべきです。また、RPMパッチの再適用を回避するため、バージョン12.8.0.0のリリース後には早期のアップグレードを強く推奨します。
元記事: https://gbhackers.com/ivanti-endpoint-manager-vulnerability/
