I. 概要
2025年10月20日、エムオーテックス株式会社はLANSCOPE エンドポイントマネージャー オンプレミス版における通信チャネルの送信元検証不備の脆弱性(CVE-2025-61932)に関するアドバイザリを公開しました。遠隔の第三者が当該製品に細工したパケットを送信した場合、当該製品上で任意のコードを実行される可能性があります。開発者によると、国内の顧客環境において特定のポートに不正なパケットを受信する事例が確認されているとのことです。
エムオーテックス株式会社
【重要なお知らせ】LANSCOPE エンドポイントマネージャー オンプレミス版におけるリモートでコードが実行される脆弱性について (CVE-2025-61932)
https://www.motex.co.jp/news/notice/2025/release251020/
II. 対象
対象となる製品およびバージョンは次のとおりです。
- LANSCOPE エンドポイントマネージャー オンプレミス版 Ver.9.4.7.1およびそれ以前
- クライアントプログラム(MR)
- 検知エージェント(DA)
なお、クライアントプログラム(MR)または検知エージェント(DA)をインストールした管理対象端末が外部からアクセス可能な環境に設置されている場合、本脆弱性を悪用した攻撃試行を受ける可能性が高まると考えられます。
- 攻撃試行を受ける可能性が高まることが想定される利用例
- MRもしくはDAをLANSCOPE エンドポイントマネージャーのサーバーにインストールし、インターネット上に設置している場合
- インターネット上に設置しているWindowsサーバー
- SIM搭載パソコンなど、グローバルIPアドレスが割り振られている端末
III. 対策
エムオーテックス株式会社のアドバイザリを参考に、本脆弱性を修正する最新のアップデートを適用してください。
IV. 侵害調査
JPCERT/CCは、国内の組織に対して本脆弱性の悪用の可能性がうかがわれる攻撃活動に関する情報を把握しています。以下の情報を参考のうえ、自システムの確認をお勧めします。
攻撃が行われた期間
- 2025年4月以降
攻撃で使用された通信先
- バックドアに対する通信元のIPアドレス
- 38.54.56[.]10
- 38.60.212[.]85
- 108.61.161[.]118
- 不正な通信先のIPアドレス
- 38.54.56[.]57 443/TCP (HTTPS)
- 38.54.88[.]172 443/TCP (HTTPS)
- バックドアに対する通信元のIPアドレス
V. 関連情報
エムオーテックス株式会社
【重要なお知らせ】LANSCOPE エンドポイントマネージャー オンプレミス版におけるリモートでコードが実行される脆弱性について (CVE-2025-61932)
https://www.motex.co.jp/news/notice/2025/release251020/
Japan Vulnerability Notes(JVN)
JVN#86318557 LANSCOPE エンドポイントマネージャー オンプレミス版における通信チャネルの送信元検証不備の脆弱性
https://jvn.jp/jp/JVN86318557/
CyberNewsFlashは、注意喚起とは異なり、発行時点では注意喚起の基準に満た ない脆弱性の情報やセキュリティアップデート予告なども含まれます。今回の 件を含め、提供いただける情報がありましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp