Home / エンドポイントセキュリティ / 「Ivanti EPM」にセキュリティアップデート – 脆弱性3件を修正

「Ivanti EPM」にセキュリティアップデート – 脆弱性3件を修正

出典: Security NEXT – https://www.security-next.com/177001

Ivanti EPMに3件の重大脆弱性、セキュリティアップデートが公開

2025年11月12日、Ivantiはエンドポイント管理製品「Ivanti Endpoint Manager(EPM)」に関する3件の脆弱性を修正するセキュリティアップデートをリリースしました。これらの脆弱性はリモートコード実行や権限昇格など、深刻な影響を及ぼす可能性があります。

主要なポイント

  • リモートコード実行の脆弱性(CVE-2025-9713): 認証なしでパストラバーサル攻撃により任意のコード実行が可能。CVSSスコアは8.8で高リスク。
  • 権限昇格の脆弱性(CVE-2025-11622): 信頼できないデータのデシリアライズにより、攻撃者が権限を不正に昇格できる問題。CVSSスコアは7.8。
  • ローカルファイル書き込みの脆弱性(CVE-2025-10918): 権限設定の不備により、ローカル環境で任意のファイルを書き込める脆弱性。CVSSスコアは7.1。
  • パッチチューズデーに合わせた公開: 米国時間の毎月第2火曜日に合わせて、Ivantiは定例のセキュリティアップデートを実施。
  • 全脆弱性が高リスク評価: いずれもCVSSv3.0で「高(High)」の重要度に分類されており、早急な対応が推奨される。

技術的な詳細や背景情報

今回修正された脆弱性のうち、CVE-2025-9713はパストラバーサル攻撃を利用したもので、攻撃者は認証を経ずにシステム内部のファイルにアクセスし、悪意のあるコードを実行可能となります。パストラバーサルとは、ファイルパスの指定に不正な「../」などを用いて、本来アクセスできないディレクトリやファイルにアクセスする攻撃手法です。

CVE-2025-11622はデシリアライズの脆弱性です。デシリアライズとは、保存や通信のためにオブジェクトをバイト列に変換(シリアライズ)したものを元のオブジェクトに戻す処理ですが、信頼できないデータをデシリアライズすると、攻撃者が任意のコードを実行したり権限を昇格させたりする恐れがあります。

CVE-2025-10918はローカル環境での権限設定ミスに起因し、攻撃者が任意のファイルを書き込める問題です。これにより、システムの設定変更やマルウェアの設置が可能になるリスクがあります。

影響や重要性

Ivanti EPMは企業のエンドポイント管理を担う重要な製品であり、これらの脆弱性が悪用されると、組織のIT資産が重大なリスクにさらされます。特にリモートコード実行や権限昇格は、攻撃者がシステムを乗っ取る足掛かりとなるため、迅速なアップデート適用が不可欠です。

また、今回のアップデートは米国の「パッチチューズデー」に合わせて公開されており、多くの企業が同時期に複数の製品のセキュリティ対応を行うため、管理者は優先順位をつけて確実に対応する必要があります。

まとめ

Ivanti Endpoint Managerに存在した3件の高リスク脆弱性は、リモートコード実行や権限昇格、ローカルファイル書き込みを可能にするものでした。これらは企業のセキュリティに深刻な影響を及ぼすため、Ivantiは速やかにセキュリティアップデートを提供しています。利用者は速やかに最新バージョンへ更新し、システムの安全性を確保することが重要です。

タグ付け処理あり:

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です