「IvantiのEPMMが攻撃されたって、自社にも関係あるんでしゅか?」
「ゼロデイってもうパッチないってこと?」
ボス、IvantiのEPMMでまた重大脆弱性でしゅ……何度目でしゅか。
CVE-2026-6973、限定的だが実際の被害も出ている。Ivanti製品はもう「年中緊急対応モード」と思って運用すべきだな。
2026年5月8日、Ivantiのモバイルデバイス管理製品「Endpoint Manager Mobile(EPMM)」にゼロデイ脆弱性CVE-2026-6973が発見されたと公表されました。
本記事では、脆弱性の中身、影響範囲、CISAの対応、そして日本企業で利用中の場合に取るべき対応を整理します。
- CVE-2026-6973:管理者権限で任意コード実行が可能なゼロデイ脆弱性
- 影響範囲はEPMM 12.8.0.0以前、修正版は12.6.1.1/12.7.0.1/12.8.0.1
- CISAがKEV追加、米連邦機関に3日以内の修正適用を命令
このまま読み進めれば、EPMMを利用する組織が緊急で実施すべきパッチ適用と監視のポイントが分かります。
目次
CVE-2026-6973の概要と影響範囲
CVE-2026-6973は管理者権限を悪用するタイプの欠陥ですが、すでにゼロデイとして実環境で悪用されています。
脆弱性の種類と攻撃条件
CVE-2026-6973は、入力値の検証が不適切(improper input validation)に起因する欠陥で、認証済み管理者の権限を持つ攻撃者が脆弱なEPMMインスタンス上で任意コード実行を可能にします。
Ivanti自身が「ごく限られた顧客でCVE-2026-6973の悪用を確認している」と表明しており、ゼロデイ性が確定済みです。
影響を受けるバージョンと修正版は以下のとおりです。
| 状態 | バージョン |
|---|
| 影響あり | EPMM 12.8.0.0 以前 |
| 修正版(LTS系) | 12.6.1.1 |
| 修正版(中間系) | 12.7.0.1 |
| 修正版(最新系) | 12.8.0.1 |
ゼロデイで悪用済みって、もう待ったなしでしゅね……
CISAの対応と「3日以内」の重み
米国CISAは、本脆弱性を既知悪用脆弱性(KEV)カタログに追加し、連邦民間機関に対して3日以内の修正適用を命令しました。
通常のKEV追加は2〜3週間の対応猶予が一般的なため、3日という期限はリスクの大きさを表しています。
日本企業に法的な命令は届かないものの、米国基準で「最緊急」と判定された脆弱性は、業務影響を考えれば同等のスピードで対処すべきです。
日本企業が今すぐ実施すべきEPMMの緊急対応
EPMMはモバイル端末管理という特性上、攻撃成功時の被害が組織全体に広がりやすい製品です。
パッチ適用の優先順位と注意点
Ivantiが提供する3つの修正バージョンのうち、自社の運用ラインに合致する最新パッチへ即時アップデートが必要です。
EPMMは管理対象端末の数が多いため、メンテナンス窓を最短で確保する社内調整が現実的なボトルネックになります。
緊急対応の手順は以下のとおりです。
STEP
EPMMバージョンの棚卸し
本番・検証環境を含めた全EPMMインスタンスのバージョンを確認します。
STEP
パッチ適用の社内承認・実施
運用ラインに合う修正版(12.6.1.1/12.7.0.1/12.8.0.1)を72時間以内を目標に適用します。
STEP
侵害有無の確認とログ保全
管理者操作ログ・APIアクセスログを保全し、不審な振る舞いがないか調査します。
パッチ適用までの暫定対策
すぐに本番パッチを当てられない場合は、被害を局所化する暫定対策を併用します。
暫定的に効く施策は以下のとおりです。
- EPMM管理画面のインターネット公開を遮断、社内VPN経由のみに限定
- 管理者アカウントの多要素認証必須化、不要管理者の権限削減
- EPMM操作ログの集中管理化と短期間での監視強化
管理画面をネットに出しっぱなしの組織もまだあるんでしゅよね……
そうだ。VPN内に閉じ込めるだけで、管理者ID侵害からのRCE連鎖が一段難しくなる。基本動作だが効果は高いぞ。
まとめ:EPMM運用は「最短パッチ」を前提に組み直す
CVE-2026-6973はゼロデイとして悪用が始まっており、CISAも3日以内対応を命じる重大事案です。
EPMMを業務利用する日本企業は、影響範囲確認・修正版適用・暫定対策・ログ保全の4点を即時実行する必要があります。
Ivanti製品は今後も同種の発覚が想定されるため、四半期ごとのバージョン棚卸しと、ゼロデイ即応訓練を運用に組み込みましょう。
参考:Help Net Security「Ivanti EPMM vulnerability exploited in zero-day attacks」