Ivanti Endpoint Managerに深刻な脆弱性、リモートコード実行の恐れ
ITソフトウェア企業Ivantiは、本日、同社のEndpoint Manager(EPM)ソリューションに発見された新たな脆弱性について顧客に警告し、早急なパッチ適用を呼びかけました。この脆弱性はCVE-2025-10573として追跡されており、リモートの未認証攻撃者がコードを遠隔で実行する可能性を秘めています。
Ivanti EPMは、Windows、macOS、Linux、Chrome OS、IoTなど、さまざまなプラットフォームのクライアントデバイスを管理するための統合エンドポイント管理ツールとして、世界中の4万社以上の企業に利用されています。
CVE-2025-10573の詳細と潜在的影響
CVE-2025-10573は、Ivanti EPMのバージョン2024 SU4 SR1以前に存在する保存型クロスサイトスクリプティング(XSS)の脆弱性です。この脆弱性を悪用することで、リモートの未認証攻撃者は、管理者セッションのコンテキストで任意のJavaScriptを実行できるようになります。
Ivantiは、EPMソリューションがインターネットに公開されることを意図していないため、この脆弱性のリスクは大幅に軽減されるはずだと述べています。しかし、脅威監視プラットフォームShadowserverの調査によると、現在数百ものIvanti EPMインスタンスがインターネットに露出しており、その多くは米国(569件)、ドイツ(109件)、日本(104件)に存在することが判明しています。これにより、意図せずオンラインに公開されているシステムが攻撃の標的となる可能性があります。
同時に公開された高重要度脆弱性と対策
Ivantiは、今回の警告と同時に、3つの高重要度脆弱性に対処するセキュリティアップデートもリリースしました。そのうちの2つ、CVE-2025-13659とCVE-2025-13662は、未認証の攻撃者による任意のコード実行を許す可能性があります。ただし、これらの脆弱性の悪用には、ユーザーインタラクションが必要となるか、またはターゲットが信頼できないコアサーバーに接続するか、信頼できない設定ファイルをインポートする必要があります。
Ivantiは、これらの脆弱性について、現時点では悪用されたという証拠は確認されていないと付け加えています。これらの脆弱性は、同社の責任ある開示プログラムを通じて報告されました。
過去の悪用事例と企業への警告
現在のところ、今回発表された脆弱性の悪用は確認されていませんが、Ivanti EPMのセキュリティ脆弱性は、脅威アクターの標的となることが少なくありません。今年3月には、CISA(米国土安全保障省サイバーセキュリティ・社会基盤安全保障庁)が、EPMアプライアンスに影響を与える3つの重大な脆弱性(CVE-2024-13159、CVE-2024-13160、CVE-2024-13161)が攻撃で悪用されていると指摘し、米国の連邦機関に対し3週間以内にネットワークを保護するよう警告しました。さらに、2024年10月には、別のEPM脆弱性(CVE-2024-29824)についてもパッチ適用を命じています。
企業は、提供されたパッチを速やかに適用し、システムが意図せずインターネットに露出していないかを確認するなど、適切なセキュリティ対策を講じることが強く推奨されます。
