エムオーテックスはLANSCOPEエンドポイントマネジャーオンプレミス版における深刻な脆弱性CVE-2025-61932を公表した。修正版を公開し、全クライアントPCの更新を推奨している。
この記事は会員限定です。会員登録すると全てご覧いただけます。
エムオーテックスは2025年10月20日、「LANSCOPEエンドポイントマネジャー オンプレミス版」に深刻な脆弱(ぜいじゃく)性が確認されていることを発表した。問題はクライアントプログラム(MR)および検知エージェント(DA)に存在し、リモート環境からのコード実行が可能となる欠陥だ。CVE識別番号はCVE-2025-61932とされ、共通脆弱性評価基準(CVSS 3.0)のスコアは9.8、「緊急」に分類される。
この脆弱性は、オンプレミス版の特定バージョンに限定して発生する。影響を受けるのはVer.9.4.7.1およびそれ以前のプログラム群であり、クラウド版には影響が及ばない。これにより、クラウド環境で運用するユーザーは影響を免れるが、オンプレミスを維持する組織にとっては速やかな対応が求められる事態となった。既に外部からの不正パケット受信事例が確認されており、実害の可能性がある点に注意が必要だ。
修正は複数のバージョンで提供されており、9.3.2.7から9.4.7.3までの複数系統に更新が案内されている。エムオーテックスは専用サポートサイト「LANSCOPE PORTAL」を通じて修正プログラムを公開し、利用者による適用を推奨している。対応はクライアント側で完了し、管理サーバの更新を要しない構成となっている。
修正プログラムの導入手順は通常のバージョンアップ手順と同一であり、特別な設定変更を必要としない。エムオーテックスは、全クライアントPCでのアップデート実施を要請し、管理者が迅速に対応できるよう情報を整備している。
本件については米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)も「CISA Adds One Known Exploited Vulnerability to Catalog | CISA」において報道しており注意が必要だ。
CISAは今回の脆弱性を「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)に追加している。該当製品を使っている場合、迅速に対応することが望まれる。
アスクル、ランサムウェア感染の続報を公表 物流システムに深刻な影響
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新
NISTが禁じたパスワード慣行、いまだ多数派 要件に逆行する企業の現実
なぜセキュリティ部門の言葉は届かないのか――認知のズレを生む4つのバイアスCopyright © ITmedia, Inc. All Rights Reserved.