IvantiのEPMM、RCEゼロデイ脆弱性CVE-2026-6973が悪用中—12.8.0.0以前の全ユーザーに緊急パッチ適用を呼びかけ
概要 Ivantiは2026年5月7日、Endpoint Manager Mobile(EPMM)に存在するリモートコード実行(RCE)の脆弱性CVE-2026-6973がゼロデイ攻撃として実際に悪用されていると警告した。この脆弱性は不適切な入力検証に起因するもので、管理者権限を持つリモート攻撃者がシステム上で任意のコードを実行できる。IvantiはEPMMバージョン12.8.0.0以前のすべてのユーザーに対し、直ちにパッチの適用を促している。修正済みバージョンは12.6.1.1、12.7.0.1、12.8.0.1。米国サイバーセキュリティ・インフラセキュリティ庁(CISA)はこれまでにIvanti製品の脆弱性33件を実際の攻撃で悪用されたものとして記録しており、政府機関への影響も懸念される。 脆弱性の技術的詳細 CVE-2026-6973は重大度「高(High)」に分類されるRCE脆弱性で、攻撃には管理者レベルの認証情報が必要とされる。悪用が確認されているものの、開示時点では「非常に限定的な悪用」にとどまっているとされる。今回のセキュリティアップデートでは、CVE-2026-6973のほかに4件の高深刻度の脆弱性も同時に修正されている:CVE-2026-5786・CVE-2026-5787・CVE-2026-5788・CVE-2026-7821。これらは権限昇格、証明書スプーフィング、不正アクセスを可能にするものだが、現時点での野外悪用は確認されていない。Ivantiはパッチ適用に加えて、管理者アカウントの確認と認証情報のローテーションも推奨している。 インターネット上の露出状況 セキュリティ企業Shadowserverの調査によると、インターネットに公開されているEPMMインスタンスが850件以上確認されており、地理的にはヨーロッパに508件、北米に182件が集中している。これらの露出したインスタンスが攻撃者にとっての標的となる可能性が高く、パッチ未適用の組織にとって早急な対応が求められる状況だ。 Ivanti製品の脆弱性問題と今後の対応 今回のCVE-2026-6973は、Ivanti製品が抱える継続的な脆弱性問題の最新事例に過ぎない。CISAの記録によれば、これまでにIvantiの製品に関する脆弱性33件が実際の攻撃での悪用が確認されており、そのうち12件はランサムウェア攻撃に利用されている。2026年1月にIvantiは2件のコード注入ゼロデイ(CVE-2026-1281・CVE-2026-1340)を開示しており、4月にはCISAがCVE-2026-1340について連邦政府機関へ4日以内のパッチ適用を義務付けていた。EPMMを利用している組織は最新のパッチを直ちに適用するとともに、管理者アカウントの認証情報ローテーションを実施し、不審なアクセスログを精査することが強く推奨される。