2026年1月29日、Ivantiはエンドポイント管理ソリューション「Endpoint Manager Mobile(EPMM)」において、認証なしでリモートから任意のコードを実行される可能性がある重大な脆弱性を公開しました。JPCERT/CCからも注意喚起が発表されており、該当バージョンを使用している組織は早急な対応が求められています。
この記事のポイント
- Ivanti EPMMに2件の重大な脆弱性(CVE-2026-1281、CVE-2026-1340)が発見された
- 認証なしでリモートから任意のコード実行が可能という深刻な内容
- 複数のバージョンが影響を受けるため、該当する場合は即座にパッチ適用が必要
脆弱性の概要と影響
今回発見された脆弱性は、CVE-2026-1281およびCVE-2026-1340として採番されています。最も深刻な点は、攻撃者が認証を必要とせずにリモートから任意のコードを実行できる可能性があることです。これは企業のモバイルデバイス管理インフラに対する重大なセキュリティリスクを意味します。
EPMMはエンタープライズ向けのモバイルデバイス管理(MDM)ソリューションとして広く使用されており、攻撃者がこの脆弱性を悪用した場合、管理下にあるすべてのモバイルデバイスに影響が及ぶ可能性があります。機密データの漏洩、マルウェアの配布、さらには組織内ネットワークへの侵入口として悪用されるリスクがあります。
影響を受けるバージョンと対象外製品
影響を受けるバージョン
以下のバージョンのIvanti EPMMが本脆弱性の影響を受けます:
- EPMM 12.7.0.0 およびそれ以前のバージョン
- EPMM 12.6.1.0 およびそれ以前のバージョン
- EPMM 12.5.1.0 およびそれ以前のバージョン
影響を受けない製品
以下の製品は本脆弱性の影響を受けません:
- Ivanti Neurons for MDM
- Ivanti Endpoint Manager(EPM)
- Sentry連携を使用するクラウド製品
組織で使用している製品とバージョンを確認し、影響範囲を正確に把握することが重要です。
推奨される対策
即時対応
影響を受けるバージョンを使用している組織は、Ivantiが提供するRPMパッチファイルを速やかに適用してください。パッチの適用は、脆弱性を悪用した攻撃からシステムを保護するための最も効果的な対策です。
恒久対策
バージョン12.8.0.0で恒久的な修正が提供される予定です(2026年第1四半期後半リリース予定)。このバージョンがリリースされた後は、パッチの再適用は不要となります。それまでの間は、提供されているパッチを確実に適用し、システムを保護する必要があります。
侵害の調査と検知
JPCERT/CCは、Ivantiが提供する分析ガイダンスを参照して、自組織の環境で攻撃が行われていないかを調査することを推奨しています。特に以下の点を確認してください:
- 不審なアクセスログや異常な通信パターンの有無
- 予期しないファイルの変更や新規作成
- システムの異常な動作や性能低下
万が一、侵害の兆候が確認された場合は、速やかにJPCERT/CC([email protected])へ報告することが推奨されています。
知っておくと便利なTips
- 脆弱性情報は公開直後から攻撃に悪用される可能性があるため、注意喚起を確認したら即座に対応を開始することが重要
- パッチ適用前にシステムのバックアップを取得しておくことで、万が一の問題発生時にも迅速な復旧が可能
- 今後同様の脆弱性情報を迅速に把握するため、JPCERT/CCやIvantiのセキュリティアドバイザリを定期的に確認する体制を整えておくことを推奨
まとめ
今回のIvanti EPMM脆弱性は、認証不要でリモートコード実行が可能という非常に深刻なものです。モバイルデバイス管理は企業のセキュリティにおいて重要な役割を果たしており、このインフラが侵害された場合の影響は計り知れません。該当バージョンを使用している組織は、速やかにパッチを適用し、侵害の有無を確認することが強く推奨されます。セキュリティは「後から」では手遅れになることが多いため、本注意喚起を受けて即座にアクションを起こしましょう。


コメント