-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2025-0011 JPCERT/CC 2025-05-14 <<< JPCERT/CC Alert 2025-05-14 >>> Ivanti Endpoint Manager Mobile(EPMM)の脆弱性(CVE-2025-4427、CVE-2025-4428)に関する注意喚起 https://www.jpcert.or.jp/at/2025/at250011.html I. 概要 2025年5月13日(現地時間)、IvantiがIvanti Endpoint Manager Mobile(EPMM) の脆弱性に関するセキュリティアドバイザリーを公表しました。同製品には認 証バイパスの脆弱性(CVE-2025-4427)と任意のコード実行の脆弱性 (CVE-2025-4428)が存在し、脆弱性が組み合わされて悪用されると、認証不 要で任意のコードを実行される可能性があります。Ivantiは、ごく少数の顧客 の環境で本脆弱性の悪用を確認しているとのことです。 Ivanti Security Advisory Ivanti Endpoint Manager Mobile (EPMM) May 2025 (CVE-2025-4427 and CVE-2025-4428) https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM JPCERT/CCでは、本脆弱性の影響を受ける可能性がある製品の国内での稼働を 確認しています。当該製品を使用している場合、後述「III. 対策」以降に記 載の情報およびIvantiが提供する最新の情報をご確認の上、対策の実施とあわ せて機器が侵害されていないかどうかの調査の実施をご検討ください。 II. 対象 本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、 Ivantiが提供する最新の情報をご確認ください。 Ivanti Endpoint Manager Mobile(EPMM) - 12.5.0.0およびそれ以前 - 12.4.0.1およびそれ以前 - 12.3.0.1およびそれ以前 - 11.12.0.4およびそれ以前 III. 対策 Ivantiが提供する最新の情報を確認の上、脆弱性を修正するパッチの適用を 検討してください。 IV. 緩和策 Ivantiは脆弱性の影響を軽減する緩和策に関する情報を公開しています。 詳細や適用時の留意点については、Ivantiが提供する最新の情報をご確認く ださい。 - Portal ACLによるAPIへのアクセスを制限 - 脆弱性の影響を緩和するRPMファイルの適用 V. 侵害検出方法 Ivantiが提供する最新の情報を確認の上、脆弱性を悪用する攻撃を受けた可 能性があるか調査いただくことを推奨します。本情報の発行時点では、侵害 を検出する方法に関する情報は公開されていませんが、開発元は調査を継続 しており、必要ならサポートチームに連絡するよう案内しています。 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJoI/JNAAoJEDoQgdvpn3qq1CQP/2cUW6UMAD2D5SjH/8jdJsPG joimeEEc/loFIjAYWqkqIoGAkCZsQILAq3cYm/9P0Cn2aWVT07cq73UtT/I/4C8L FTS+WBIjl1D/hH1/9sZbnyTasd1aXPu5aiVzI5uncBk4KaAa1wLzWz0paKPtnz9x ND9waw39rA60eN9OMi+4MUZQxIWDPfjxHJ8nrR+ssl4S1jn+qPul7IeI51eaUOE9 9eURU+nQPdUClAF2HVXt4j97Vel3CpemR5+/GaDI3cqxppjSn/jBVxj1v7P0d1v7 SeI3itzXpY+cSJvnZ5uPbYoyozo5uJXE3YVUkV5bt6Rz+aNkwQsnJtV0+84mzUod jgJ/uhs880Mu+IkPZYxCBMgvKET3nLneT4UHNmdTFrKAeOzMmCuxWEWY0wYVBdsU n+JdhVwH3Ev9ucvxy+CrueNrIsU58JT7JVjtfQVcK0HnNPkC1AmIL1nWroiKT0Kp JLT5ulQ2GffCJe7g4OnHXI0ZBh/6jPalX4HFButbADm2OnnZcqiEbi+DfjAyr7kI AFczaLJ+qWhilr/9tURB5iQ5Zd8tQDO39SQeOb0KQBuU6T1LcwV9bvhUT/m915m9 DyS7Rarj5pWswxJ+ehNtjSzxqX5VzGLKVXpsHjAdXq0RMoYOcCkoOVPtli4OUxGa E1RTkhESbfs9hWsGA3EW =dIiw -----END PGP SIGNATURE-----