PR

CVE-2025-61932 Lanscope Endpoint Managerの脆弱性と影響

Security

Source: https://www.bleepingcomputer.com/news/security/cisa-warns-of-lanscope-endpoint-manager-flaw-exploited-in-attacks/

🛡 概要

サイバーセキュリティインフラストラクチャ庁(CISA)は、Motex社のLanscope Endpoint Managerにおける重大な脆弱性CVE-2025-61932が悪用されていると警告しています。この脆弱性は、リモートからのコード実行を許可するもので、特に日本とアジアで広く利用されています。Motex社は、Kyocera Communication Systemsの子会社であり、エンドポイント管理とセキュリティツールを提供しています。最近のセキュリティ速報では、悪用のリスクが高まっていることが強調されており、最新のアップデートを適用する必要があります。

🔍 技術詳細

この脆弱性は、CVE-2025-61932として識別されており、CVSSスコアは9.3と非常に高い評価を受けています。問題の根本的な原因は、受信リクエストの出所を不適切に検証することにあります。これにより、認証されていない攻撃者が特別に構成されたパケットを送信することで、システム上で任意のコードを実行することが可能となります。影響を受けるLanscope Endpoint Managerのバージョンは9.4.7.2以前です。修正が行われたバージョンは9.3.2.7、9.4.3.8、9.3.3.9など多数存在します。Motex社は、顧客環境において既に悪意あるパケットが受信された事例があることを確認しています。

⚠ 影響

CVE-2025-61932の影響は非常に深刻で、クライアント側においてリモートコード実行が可能となります。これは、特に企業システムにおいて深刻なセキュリティリスクをもたらす可能性があります。CISAは、この脆弱性を既知の悪用脆弱性(KEV)カタログに追加し、すべての連邦機関に対し、11月12日までに修正パッチを適用するよう指示しています。なお、この指令は特定の団体にのみ義務付けられていますが、民間企業にとっても重要な指針となります。また、最近では日本においても脆弱性を悪用した攻撃が増加しているとの報告があります。

🛠 対策

この脆弱性に対する有効な対策は、最新のアップデートを適用することのみです。Motex社は、Lanscope Endpoint Managerのクライアント側に影響があることを強調しており、管理者をアップグレードする必要はありません。残念ながら、CVE-2025-61932に対する回避策や緩和策は存在しません。そのため、影響を受けるバージョンを使用している場合は、速やかに修正を行うことが推奨されます。特に、最近の攻撃事例を考慮すると、早急な対策が必要です。