JPCERT-AT-2025-0011
JPCERT/CC
2025-05-14
Ivanti
Security Advisory Ivanti Endpoint Manager Mobile (EPMM) May 2025 (CVE-2025-4427 and CVE-2025-4428)
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM
JPCERT/CCでは、本脆弱性の影響を受ける可能性がある製品の国内での稼働を確認しています。当該製品を使用している場合、後述「III. 対策」以降に記載の情報およびIvantiが提供する最新の情報をご確認の上、対策の実施とあわせて機器が侵害されていないかどうかの調査の実施をご検討ください。
Ivanti Endpoint Manager Mobile(EPMM)
- 12.5.0.0およびそれ以前
- 12.4.0.1およびそれ以前
- 12.3.0.1およびそれ以前
- 11.12.0.4およびそれ以前
- Portal ACLによるAPIへのアクセスを制限
- 脆弱性の影響を緩和するRPMファイルの適用
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
JPCERT/CC
2025-05-14
I. 概要
2025年5月13日(現地時間)、IvantiがIvanti Endpoint Manager Mobile(EPMM)の脆弱性に関するセキュリティアドバイザリーを公表しました。同製品には認証バイパスの脆弱性(CVE-2025-4427)と任意のコード実行の脆弱性(CVE-2025-4428)が存在し、脆弱性が組み合わされて悪用されると、認証不要で任意のコードを実行される可能性があります。Ivantiは、ごく少数の顧客の環境で本脆弱性の悪用を確認しているとのことです。Ivanti
Security Advisory Ivanti Endpoint Manager Mobile (EPMM) May 2025 (CVE-2025-4427 and CVE-2025-4428)
https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM
JPCERT/CCでは、本脆弱性の影響を受ける可能性がある製品の国内での稼働を確認しています。当該製品を使用している場合、後述「III. 対策」以降に記載の情報およびIvantiが提供する最新の情報をご確認の上、対策の実施とあわせて機器が侵害されていないかどうかの調査の実施をご検討ください。
II. 対象
本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、Ivantiが提供する最新の情報をご確認ください。Ivanti Endpoint Manager Mobile(EPMM)
- 12.5.0.0およびそれ以前
- 12.4.0.1およびそれ以前
- 12.3.0.1およびそれ以前
- 11.12.0.4およびそれ以前
III. 対策
Ivantiが提供する最新の情報を確認の上、脆弱性を修正するパッチの適用を検討してください。IV. 緩和策
Ivantiは脆弱性の影響を軽減する緩和策に関する情報を公開しています。詳細や適用時の留意点については、Ivantiが提供する最新の情報をご確認ください。- Portal ACLによるAPIへのアクセスを制限
- 脆弱性の影響を緩和するRPMファイルの適用
V. 侵害検出方法
Ivantiが提供する最新の情報を確認の上、脆弱性を悪用する攻撃を受けた可能性があるか調査いただくことを推奨します。本情報の発行時点では、侵害を検出する方法に関する情報は公開されていませんが、開発元は調査を継続しており、必要ならサポートチームに連絡するよう案内しています。今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp