PR

ConnectWise Automate RMMツールの重要な脆弱性に対するパッチ適用

Security

Source: https://www.securityweek.com/connectwise-patches-critical-flaw-in-automate-rmm-tool/

スポンサーリンク

🛡 概要

ConnectWiseは、Automateリモート監視管理(RMM)ツールにおける2つの脆弱性に対するパッチをリリースしました。これらの脆弱性は、攻撃者が中間者攻撃(MiTM)を実行する可能性を秘めています。Automateは、企業やマネージドサービスプロバイダー(MSP)向けのRMMツールであり、ネットワーク上のすべての接続デバイスを特定、監視、管理することを目的としています。

🔍 技術詳細

先週、ConnectWiseはAutomateバージョン2025.9をリリースし、CVE-2025-11492(CVSSスコア9.6)に対するパッチを適用しました。この脆弱性は、攻撃者がクリアテキストで送信される敏感な情報を傍受することを可能にします。さらに、CVE-2025-11493(CVSSスコア8.8)という高セキュリティの脆弱性も警告されています。これは、コードをダウンロードする際の整合性チェックの欠如によるものです。ConnectWiseは、特定の設定が使用されている場合、エージェント間の通信や更新が傍受または改ざんされる可能性があるとしています。

⚠ 影響

これらの脆弱性は、データの漏洩やシステムの安全性に深刻な影響を及ぼす可能性があります。攻撃者は、ネットワークにアクセスできる場合、HTTPまたは暗号化を使用して構成されたエージェントのトラフィックを監視または変更することができます。中間者攻撃を実行することで、攻撃者は悪意のある更新を置き換えることも可能です。このような攻撃は、特に企業の運用において大きなリスクを伴います。

🛠 対策

ConnectWiseは、Automate 2025.9パッチを適用することで、すべてのエージェント通信にHTTPSを強制することにより、これらのリスクを軽減することを推奨しています。オンプレミスのサーバーを運用しているパートナーは、TLS 1.2を強制して安全な通信を維持することも重要です。すべての組織は、ConnectWise Automateのインストールをできるだけ早く更新することが推奨されています。これにより、データの妥当性を保ち、潜在的な攻撃からの保護を強化することができます。

Security
スポンサーリンク