LANSCOPEエンドポイントマネージャーオンプレミス版に脆弱性 悪用も確認:セキュリティニュースアラート
エムオーテックスはLANSCOPEエンドポイントマネジャーオンプレミス版における深刻な脆弱性CVE-2025-61932を公表した。修正版を公開し、全クライアントPCの更新を推奨している。
エムオーテックスは2025年10月20日、「LANSCOPEエンドポイントマネジャー オンプレミス版」に深刻な脆弱(ぜいじゃく)性が確認されていることを発表した。問題はクライアントプログラム(MR)および検知エージェント(DA)に存在し、リモート環境からのコード実行が可能となる欠陥だ。CVE識別番号はCVE-2025-61932とされ、共通脆弱性評価基準(CVSS 3.0)のスコアは9.8、「緊急」に分類される。
LANSCOPEエンドポイントマネジャーのオンプレミス版に脆弱性 悪用も確認
この脆弱性は、オンプレミス版の特定バージョンに限定して発生する。影響を受けるのはVer.9.4.7.1およびそれ以前のプログラム群であり、クラウド版には影響が及ばない。これにより、クラウド環境で運用するユーザーは影響を免れるが、オンプレミスを維持する組織にとっては速やかな対応が求められる事態となった。既に外部からの不正パケット受信事例が確認されており、実害の可能性がある点に注意が必要だ。
修正は複数のバージョンで提供されており、9.3.2.7から9.4.7.3までの複数系統に更新が案内されている。エムオーテックスは専用サポートサイト「LANSCOPE PORTAL」を通じて修正プログラムを公開し、利用者による適用を推奨している。対応はクライアント側で完了し、管理サーバの更新を要しない構成となっている。
修正プログラムの導入手順は通常のバージョンアップ手順と同一であり、特別な設定変更を必要としない。エムオーテックスは、全クライアントPCでのアップデート実施を要請し、管理者が迅速に対応できるよう情報を整備している。
本件については米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)も「CISA Adds One Known Exploited Vulnerability to Catalog | CISA」において報道しており注意が必要だ。
CISAは今回の脆弱性を「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)に追加している。該当製品を使っている場合、迅速に対応することが望まれる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
アスクル、ランサムウェア感染の続報を公表 物流システムに深刻な影響
アスクルはランサムウェア感染により物流システムが停止し、受注・出荷業務を中断している。外部専門家を含む約100人規模で原因調査と復旧作業を進めている。個人情報流出は確認されていないが、引き続き調査が継続されている。
「英数・記号の混在」はもう古い NISTがパスワードポリシーの要件を刷新
NISTはパスワードポリシーに関するガイドラインSP800-63Bを更新した。従来のパスワード設定で“常識”とされていた大文字と小文字、数字、記号の混在を明確に禁止し、新たな基準を設けた。
NISTが禁じたパスワード慣行、いまだ多数派 要件に逆行する企業の現実
アークティックウルフジャパンは年次セキュリティレポートの2025年版を公開した。同調査では、多くの企業がNISTの定める強力なパスワードポリシーと逆行している実態や、日本企業特有のセキュリティホールの存在が明らかになった。
なぜセキュリティ部門の言葉は届かないのか――認知のズレを生む4つのバイアス
同じ「脆弱性通知」でも経営と事業、セキュリティの三者が受け取る意味は全く異なる。なぜ同じ事実を前にして、部門ごとに認識や対応がずれてしまうのか。意思決定をゆがめる“無意識のバイアス”をどう乗り越えるか――構造から整理してみよう。