-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2026-0002 JPCERT/CC 2026-01-30 <<< JPCERT/CC Alert 2026-01-30 >>> Ivanti Endpoint Manager Mobile(EPMM)の脆弱性(CVE-2026-1281、CVE-2026-1340)に関する注意喚起 https://www.jpcert.or.jp/at/2026/at260002.html I. 概要 2026年1月29日(現地時間)、IvantiがIvanti Endpoint Manager Mobile(EPMM) におけるリモートコード実行の脆弱性(CVE-2026-1281、CVE-2026-1340)に関 するアドバイザリを公表しました。本脆弱性を悪用されると、遠隔の第三者に よって認証なしで任意のコードを実行される可能性があります。Ivantiは、ごく 少数の顧客の環境で本脆弱性の悪用を確認しているとのことです。 Ivanti Security Advisory Ivanti Endpoint Manager Mobile (EPMM) (CVE-2026-1281 & CVE-2026-1340) https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340 JPCERT/CCでは、本脆弱性の影響を受ける可能性がある製品の国内での利用を 確認しています。今後、脆弱性の詳細などが公表され、脆弱性を悪用する攻撃 が広く行われる可能性があります。 当該製品を使用している場合、後述「III. 対策」以降に記載の情報および Ivantiが提供する最新の情報をご確認の上、対策の実施とあわせて機器が 侵害されていないかどうかの調査の実施をご検討ください。 II. 対象 本脆弱性の対象となる製品およびバージョンは次のとおりです。詳細は、 Ivantiが提供する最新の情報をご確認ください。 Ivanti Endpoint Manager Mobile(EPMM) - 12.7.0.0およびそれ以前 - 12.6.1.0およびそれ以前 - 12.5.1.0およびそれ以前 開発者によると、本脆弱性は、Ivanti Neurons for MDMなどのクラウド製品 や、Ivanti Endpoint Manager(EPM)には影響しません。また、Ivantiの クラウド製品をSentryと組み合わせて利用している場合も影響はありません。 III. 対策 Ivantiが提供する最新の情報を確認の上、影響を受けるバージョンを使用して いる場合、脆弱性を修正するRPMパッチファイルの適用を検討してください。 RPMパッチファイルを適用した後に製品をバージョンアップした場合、RPMの 再適用が必要となる点に注意してください。 なお、本脆弱性の恒久的な修正は、2026年第1四半期後半にリリースされる 予定のバージョン12.8.0.0に含まれ、同バージョンへアップグレード後は、 RPMパッチファイルの再適用は不要とのことです。 IV. 侵害検出方法 Ivantiが提供する最新の情報を確認の上、脆弱性を悪用する攻撃を受けた可 能性があるか調査いただくことを推奨します。詳細は、開発元が提供する最 新の情報をご確認ください。 Ivanti Analysis Guidance Ivanti Endpoint Manager Mobile (EPMM) CVE-2026-1281 & CVE-2026-1340 https://forums.ivanti.com/s/article/Analysis-Guidance-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJpfAukAAoJEKUOCs1Y8SQyoYsP/3tMEmX1WcD5cXBJcXbBkxpw xUCwkgfrB4fwA3jxNOGGVKZ/jv/SoT4Ae1USD4reoqVMmqtIkwrQHAOgRsnjDWf4 BKISaYAgOE5LQJY8v+SV3sXrPpzSqCKxxz+pDWb/vozWkN0/QUjiDjXI6YLaaC97 OkYIKwtZAfmdNcdYeKlO68RwPpCPXYF1hIqaYgDaPXgToCUAlw7vSL/BFhdKeAv+ EIJhqXwBhWoxFmDzC0k+0ZyjF+pECZIPubAbdGrhbacyR64+7lwkv/1v91KwZc8U tE6qa0ufOjobPshY+YLBVi9HVtNsQZwJaj6hZD4L68lfKcOxecmLLNBumiyZ8/cP SXytXZ+LnX6uOceJYB34V8uH/6vqdjl+v0CsBO597lDsi/ctns6deLcbEPPEVkXd BIHlCPkkV7m64KJyUrgbRuIA1xcOHh7ejViv87xV45lf9QO2KUHE5Ifi1ntSEzan mI6g8sy1y7jwmXh5VTlrC/PGl2mAd3N7V/Cns9XFYPXn4LHoyrAHhuJIB7fZFBgg JkrzdvH7AuTHUw3GYVlI2GfjtOt+2utlcwYoW4p2tliVewuEieA/oSLC8RONc0E+ /16UYtlrQKcSeXJyQeNRmKATxpy96qjZHtRMTQNjj7Ikf5kxalBvhLG+mKDEDarz +ZkBnXWzcJDsLpoPQ7Xw =HP4b -----END PGP SIGNATURE-----