悪用する攻撃を国内でも確認 ~ Ivanti Connect Secure などに脆弱性(CVE-2025-22457) | ScanNetSecurity
2025.10.04(土)

悪用する攻撃を国内でも確認 ~ Ivanti Connect Secure などに脆弱性(CVE-2025-22457)

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月4日、Ivanti Connect Secureなどにおける脆弱性(CVE-2025-22457)に関する注意喚起を発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月4日、Ivanti Connect Secureなどにおける脆弱性(CVE-2025-22457)に関する注意喚起を発表した。影響を受けるシステムは以下の通り。

Ivanti Connect Secure 22.7R2.5およびそれ以前
Ivanti Connect Secure 9.1R18.9およびそれ以前
Ivanti Policy Secure 22.7R1.3およびそれ以前
Ivanti Neurons for ZTA gateways 22.8R2およびそれ以前
※Ivanti Connect Secure(旧名: Pulse Connect Secure)の9.1系のバージョンは、2024年12月末までにサポートが終了している。

 Ivantiでは現地時間4月4日に、Ivanti Connect Secure、Policy Secure、ZTAゲートウェイにおけるスタックベースのバッファーオーバーフローの脆弱性(CVE-2025-22457)に関するアドバイザリを公表している。

 同脆弱性は2025年2月11日にリリースされたIvanti Connect Secure 22.7R2.6で修正されており、当時は製品のバグと判定されていたが、同社の再評価でリモートコード実行につながる可能性があると判明している。

 Ivantiではすでに、22.7R2.5以前のバージョンのIvanti Connect Secureと、サポートが終了しているIvanti Connect Secure 9.1系(旧名: Pulse Connect Secure)のバージョンを使用する一部の顧客環境で、同脆弱性を悪用する攻撃を確認しているとのこと。

 またJPCERT/CCでも、詳細を確認中であるものの、国内ホストで同脆弱性の悪用と思われる攻撃の発生を確認している。

 JPCERT/CCでは、同脆弱性の影響を受ける製品を利用している場合、Ivantiが提供する最新の情報を確認の上で、脆弱性を修正するパッチを適用する等の対策および侵害有無の調査などを実施するよう呼びかけている。また、今後も情報が更新される可能性があるため、Ivantiなどが公開する情報を注視するよう推奨している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

    アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

ランキングをもっと見る
PageTop