2026-02-18

Ivanti EPMMにおける重大な脆弱性が悪用される

Ivanti Endpoint Manager Mobile (EPMM)において、CVE-2026-1281およびCVE-2026-1340という2つの重大なゼロデイ脆弱性が発見され、実際に悪用されています。これらの脆弱性は、認証されていない攻撃者がターゲットサーバー上で任意のコードをリモートで実行できることを可能にし、モバイルデバイス管理インフラに対する完全な制御を与えます。特に、米国、ドイツ、オーストラリア、カナダの政府機関や医療、製造業などのセクターが影響を受けています。CISAはCVE-2026-1281を既知の悪用脆弱性リストに追加しました。

メトリクス

このニュースのスケール度合い

6.0 /10

インパクト

8.0 /10

予想外またはユニーク度

7.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

9.0 /10

このニュースで行動が起きる/起こすべき度合い

9.0 /10

主なポイント

  • Ivanti EPMMにおけるCVE-2026-1281とCVE-2026-1340は、リモートコード実行を可能にする重大な脆弱性です。
  • これらの脆弱性は、特に政府機関や医療機関などの重要なセクターに影響を与えています。

社会的影響

  • ! この脆弱性の悪用により、重要なインフラが危険にさらされ、企業の信頼性が損なわれる可能性があります。
  • ! 特に医療機関においては、患者データの漏洩やサービスの中断が深刻な影響を及ぼす恐れがあります。

編集長の意見

Ivanti EPMMにおけるCVE-2026-1281およびCVE-2026-1340の脆弱性は、企業のモバイルデバイス管理において非常に深刻なリスクをもたらします。これらの脆弱性は、認証なしにリモートでコードを実行できるため、攻撃者は企業のインフラに対して完全な制御を得ることができます。特に、政府機関や医療機関などの重要なセクターがターゲットにされていることから、社会的影響も大きいと考えられます。これにより、データ漏洩やサービスの中断が発生する可能性があり、企業の信頼性が損なわれる恐れがあります。今後、企業はこれらの脆弱性に対する対策を講じる必要があります。Ivantiは、パッチを適用することを強く推奨しており、パッチ適用後は侵害の兆候を確認することが重要です。また、Cortex XDRなどのセキュリティ製品を活用し、脆弱性の悪用を監視することも推奨されます。これにより、企業はリスクを低減し、セキュリティを強化することが可能です。

解説

Ivanti EPMMゼロデイ連続悪用:MDMが“信頼の鋳型”となる時、IDとSaaSは同時に揺らぎます

今日の深掘りポイント

  • 非認証RCEのゼロデイ2件(CVE-2026-1281/1340)が実運用で悪用され、EPMMサーバーにウェブシェル/バックドアが展開されています。MDMは「モバイル端末の信頼」を鋳造する中枢であり、侵害はID・SaaS・ゼロトラスト判定の連鎖崩壊を誘発します。
  • Palo Alto Networks Unit 42は、外部公開されているEPMMが4,400超存在すると指摘しています。露出面を放置したままの“パッチのみ”は不十分で、アクセス面の縮退と証明書・トークンの再発行設計まで含めた再建が必要になります。
  • 2件の脆弱性はいずれもレガシーなスクリプト処理に根があり、HTTP経路(URLリライト/GETハンドラ)でコード評価に至る構造が共通しているとされます。単発修正での“モグラ叩き”を超え、製品内の同族欠陥探索(コードベースのデットパス洗い出し)が現実解です。
  • 攻撃者は「デバイス準拠性の偽造」「MDM経由アプリ配信の悪用」「SaaS/IdPの強制信頼」を梃子に横展開するシナリオが濃厚です。インシデント判断の閾値は通常より低く置き、侵害の疑いがあれば“完全なMDM喪失”前提で再構築を選びます。
  • 現場は「いま(24時間以内)」に外部公開の遮断、適用可能なパッチ/仮想パッチ、ログ保全・横展開確認、APNs/Android Enterprise/IdP関連シークレットの棚卸しを着手します。次に72時間でハンティング、7–14日で証明書・トークンの回転計画を実行します。

はじめに

Ivanti Endpoint Manager Mobile(EPMM)に対するゼロデイがまたも連続で突き刺さっています。CVE-2026-1281とCVE-2026-1340はいずれも認証不要のリモートコード実行(RCE)で、現実世界の侵害が観測されています。MDMは端末だけを守る箱ではなく、SaaSやIdP、ゼロトラストの“判定機械”に直結する制御面です。ここが折れると、攻撃者は「準拠しているはずの端末」「信頼されたセッション」「正当なアプリ配布」を装って、静かにそして広く組織内部に浸潤します。

本稿では、公開情報に基づく事実関係をまず整理し、その上でMDM侵害がもたらすID・SaaS連鎖への実務的な含意を掘り下げます。読者の現場が次に踏むべきステップを、時間軸と優先度で提示します。

深掘り詳細

事実関係(確認できること)

  • Ivanti EPMMにおける2件のゼロデイ(CVE-2026-1281 / CVE-2026-1340)が実際に悪用されています。非認証の攻撃者によるRCEが可能で、侵害後はウェブシェルやバックドア展開が確認されています。影響は米国、ドイツ、オーストラリア、カナダの政府・医療・製造などに及びます。CVE-2026-1281はCISAの既知悪用脆弱性(KEV)に掲載済みと報告されています。
  • Palo Alto Networks Unit 42は、外部に露出したEPMMの実数が4,400超であると観測しています。また、両CVEは異なるスクリプトに起因するものの、HTTP経由の処理からコマンド評価へ至る設計上の“同根”とみられる点を指摘しています。
  • 以上はUnit 42の公開分析に基づきます。詳細な技術的痕跡(攻撃系列、配置されるアーティファクトの傾向など)は同社レポートで言及されています。[出典:参考情報参照]

注記:本稿の“CISA KEV追加済み”など一部はUnit 42の報告に基づく二次情報として扱います。一次情報(Ivanti公式アドバイザリ/CISA KEV本文)に基づく確認は、各組織の手元で必ず実施してください、という前提で読み進めてください。

編集部のインサイト(構造的リスクと運用上の含意)

  • MDMは「信頼の鋳型」です
    EPMMは端末の準拠性ジャッジ、アプリ配信、証明書配布、SaaS/IdP連携のハブとして振る舞います。ここが乗っ取られると「準拠フラグの偽造」「証明書再発行の悪用」「正規アプリに偽装したマルウェア配布」が同時に可能になり、ゼロトラストの土台(デバイス・コンテキスト)が内側から反転します。RCEはサーバー1台の問題に見えますが、実体は“組織の信任体系の書き換え権限”の流出です。
  • レガシーコードの“同根”は次のゼロデイを招きます
    URLリライトや古いスクリプトの呼び出しといった“HTTP→コマンド評価”の設計パターンが複数箇所に沈殿しているなら、単発パッチでは被覆できません。製品側のSecure-by-Design強化は当然として、利用者側も「露出面の縮退(内向け化/絞り込み)」「追加のWAF/IPSでの仮想パッチ」「監査ログの増設」を合わせ技で恒常運転する前提に切り替えるべきです。
  • 「パッチだけでは足りない」を数で示す材料が揃いました
    4,400超の外部露出は、どれだけ迅速にパッチを当てても、攻撃者の再侵入余地を残す設計・運用の問題です。露出を閉じ、管理プレーンの到達性を社内/ゼロトラスト網に限定し、IdP・SaaSとの信頼を明示的に再構築(証明書・トークンの回転)しない限り、攻撃者は“残存の信任”を踏み台にできます。

脅威シナリオと影響

以下は公開情報と一般的な攻撃知見に基づく仮説シナリオです。具体的なTTPはMITRE ATT&CKに沿って整理します。

  • シナリオA:外向きEPMMの即時奪取→ウェブシェルで持続化→内部横展開

    • 初期侵入:Exploit Public-Facing Application(T1190)
    • 実行:Command and Scripting Interpreter / Bash(T1059)
    • 永続化:Server Software Component: Web Shell(T1505.003)、Scheduled Task/Job(T1053)
    • 資格情報:OS Credential Dumping(T1003)、Unsecured Credentials(T1552)
    • 横展開:Remote Services(T1021)、Valid Accounts(T1078)
    • C2:Web Protocols(T1071.001)
      影響:EPMMサーバーから管理ネットワークへの移動、AD/IdP/ログ基盤に到達し権限を拡大します。
  • シナリオB:MDM準拠性の偽造→条件付きアクセス回避→SaaSデータ流出

    • 初期侵入:T1190
    • 認証回避/偽装:Forge Web Tokens – SAML Tokens(T1606.002)またはUse Alternate Authentication Material – Web Cookies(T1550.004)(仮説)
    • 権限悪用:Valid Accounts(T1078)
    • 収集/流出:Exfiltration Over Web Services(T1567.002)
      影響:O365/Google Workspace/Box等の機密データ流出。監査上は「準拠端末による正規アクセス」に見えるため検知遅延が起きます。
  • シナリオC:MDM配布チャネルの悪用→モバイル端末へのステージャ配信→二次被害

    • 初期侵入:T1190
    • 配布悪用:Software Deployment Tools(T1072)
    • 移動:Lateral Movement via mobile-to-SSO pivot(T1021, T1078)(仮説)
    • 影響:多数の端末に不正アプリ/構成プロファイルが展開され、フィッシング回避やMFA疲労攻撃の成功率が上昇します。医療や製造現場では業務端末の停止・情報漏えいリスクが同時に立ち上がります。
  • シナリオD:破壊・強要(ワイプ/ロックの濫用)

    • 影響系:Data Destruction(T1485)
      影響:現場端末の一斉ワイプや業務停止を人質に、金銭・身代金・データ抹消の脅迫へ転化します。医療や公共セクターでは安全性・レジリエンスへの直撃になります。

総じて、今回のゼロデイはスピードと到達範囲が脅威で、攻撃者は“EPMM=信頼の鋳型”を乗っ取り、ID・ネットワーク・SaaSの多層を束ねて崩しにきます。運用の前提を「MDM前提のゼロトラスト」から「MDM喪失を前提に復元できるゼロトラスト」へ改めるのが中長期の解です。

セキュリティ担当者のアクション

時間軸で優先度を提示します。侵害の兆候が1つでも出たら「MDM完全喪失」前提で対応します。

  • いま(0–24時間)

    • 外部露出の最小化:EPMMの管理UI/APIをインターネットから遮断し、VPN/ゼロトラスト経由の到達に限定します。WAF/IPSがあれば仮想パッチを即時適用します。
    • ベンダー推奨のパッチ/緩和策を適用(利用中バージョンと互換性の確認を怠らないこと)。
    • ログの保全と初期ハンティング:
      • Web/Tomcat/アプリログで疑わしいパターンを抽出(例:"$(", "`", ";", "|", "||" を含む異常なGET/POST、長いクエリ、未知のエンドポイント叩き)。
      • Webルート/デプロイディレクトリ配下の新規/更新ファイル(.jsp, .war, .php, .sh など)とcron/systemdタイマーの新設有無を確認します。
      • EPMMからの不審な外向き接続(新規FQDN/IP、国別異常)をNetFlow/Firewallログで確認します。
    • 機密の棚卸し:EPMMに格納・接続するシークレット類をリスト化(APNs証明書、Android Enterprise/Google EMMトークン、IdPとのSAML/OIDCメタデータ・SP鍵、メール/プッシュ中継の資格情報、デバイス証明書発行系)。侵害時の回転候補にマークします。
  • 次に(24–72時間)

    • 集中ハンティング:
      • 永続化の痕跡(Web Shell、追加管理ユーザー、APIトークンの不審発行、タスク/サービス登録)を体系的に洗います。
      • IdP/SSOの監査ログで「準拠端末フラグに紐づく不審なセッション」やSAML/OIDCメタデータ変更の痕跡を確認します。
    • 復旧設計の意思決定:侵害が疑われる場合は、サーバーのインプレース修復ではなく「クリーンイメージへの再構築+設定の再適用」を選びます。
    • 連携面の一時制限:EPMM→SaaS/IdPの自動連携(準拠性反映やアプリ自動配布)を一時的に停止/制限し、影響範囲を封じます。
  • 7–14日で完了したいこと

    • シークレット/証明書/トークンの回転:
      • IdP連携(SAML/OIDC)のSP鍵・メタデータ、APIシークレットの再発行。
      • APNs証明書、Android Enterprise/各種MDM配布用証明書・トークンの再発行。
      • 必要に応じてデバイスの段階的再登録(プロファイル再配布)を計画します。
    • 露出面の恒常縮退:
      • 管理プレーンはゼロトラスト経路へ完全移行(IP許可制、MFA強制、JIT管理権限)。
      • WAFの恒常適用と、攻撃文字列/アノマリの検知ルール整備(長大クエリ、コマンド注入疑義など)。
    • ログの可観測性強化:
      • Web/アプリ/OS/IdP/ネットワークの相関を前提に、90日以上の保持とインデックス設計を見直します。
  • 中長期(設計のアップグレード)

    • MDM=IDの“副管理者”という前提で権限と連携を最小化する設計に見直します。
      • 準拠性は多元評価(EDR/ posture/リスクスコア)で合議制にする、MDM単独で通さない。
      • MDMがSaaSに与える権限を最小化し、メタデータ変更・アプリ配布・デバイスワイプ等はワークフロー+多人数承認にします。
    • ベンダー/製品のセキュア開発体制(SBoM・脆弱性公開プロセス・仮想パッチ提供速度)を調達要件に組み込みます。
  • 現場で使える簡易チェック例(安全な範囲のハンティング・アイデア)

    • Webアクセスログで疑わしい文字列検索(例):
      • grep -E '$(|`|;||||../' access.log
    • Webルート/デプロイ配下の最近変更ファイル一覧:
      • find /path/to/webapps -type f -mtime -7 -regex '.*.(jsp|war|php|sh)' -ls
        これらは一例です。実環境のパスやフォーマットに合わせて調整してください。攻撃手法の開示や悪用を助長しない範囲のディフェンス目的のヒントに留めます。

最後に、今回のスコアリングに示唆される「切迫性の高さ」「実行可能性の高さ」は、まさに“パッチ+露出縮退+信任の再発行”を同時並行で回す必要性を裏づけています。逆に楽観要素は乏しく、状況証拠が薄くても“疑わしきは再構築”の意思決定速度が、被害の総量を決めます。CISOとSOCは、この1件を「MDMの権限設計とレジリエンスを見直す起点」に据えるのが賢い選択です。

参考情報

  • Palo Alto Networks Unit 42: Ivanti EPMM CVE-2026-1281 and CVE-2026-1340 under active exploitation(外部露出4,400超、悪用状況やテレメトリを含む分析)
    https://unit42.paloaltonetworks.com/ivanti-cve-2026-1281-cve-2026-1340/

背景情報

  • i CVE-2026-1281は、Ivanti EPMMのApacheウェブサーバーで使用される古いbashスクリプトに起因するリモートコード実行の脆弱性です。この脆弱性は、特定のURLリライト処理において、悪意のあるコマンドを評価させることが可能です。
  • i CVE-2026-1340も同様に、IvantiのAndroidファイル転送機能に関連する脆弱性であり、HTTP GETリクエストを通じて悪用されます。両者は異なるスクリプトに存在しますが、根本的な原因は同じです。