IT SECURITY NETWORK NEWS je B2B komunitní web zaměřený na IT bezpečnost a související témata. #security #bezpečnost #ITSECNN

CISA varuje před zneužíváním zranitelnosti v Lanscope Endpoint Manageru

CISA varuje před zneužíváním zranitelnosti v Lanscope Endpoint Manageru

Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) varuje, že hackeři zneužívají kritickou zranitelnost v produktu Motex Lanscope Endpoint Manager.

Chyba je sledována jako CVE-2025-61932 a má kritické skóre závažnosti 9,3. Vyplývá z nesprávného ověřování původu příchozích požadavků a může být zneužita neautentizovaným útočníkem k provedení libovolného kódu v systému odesláním speciálně vytvořených paketů.

Lanscope Endpoint Manager, vyvinutý japonskou firmou Motex, dceřinou společností Kyocera Communication Systems, je nástroj pro správu a zabezpečení koncových bodů, který poskytuje jednotnou kontrolu napříč desktopovými a mobilními zařízeními. Produkt je nabízen jako možnost správy aktiv/koncových bodů prostřednictvím AWS (Amazon Web Services) a je obzvláště populární v Japonsku a Asii.

Bezpečnostní bulletin od dodavatele z počátku tohoto týdne zdůrazňuje naléhavou potřebu aplikovat nejnovější aktualizace a upozorňuje na zvýšené riziko zneužití.

„V klientském programu Endpoint Manager On-Premises a v Detection Agentu existuje zranitelnost, která umožňuje vzdálené spuštění kódu,“ oznámila společnost Motex.

Společnost potvrdila, že některá zákaznická prostředí již obdržela škodlivé pakety, což naznačuje, že zranitelnost byla zneužita jako zero-day.

„Kromě toho již byly potvrzeny případy v zákaznických prostředích, kde byly přijaty neoprávnené pakety z externích zdrojů,“ uvedla společnost Motex.

CVE-2025-61932 postihuje verze Lanscope Endpoint Manager 9.4.7.2 a starší, zatímco opravy byly zpřístupněny v následujících vydáních: 9.3.2.7, 9.4.3.8, 9.3.3.9, 9.4.4.6, 9.4.0.5, 9.4.5.4, 9.4.1.5, 9.4.6.3, 9.4.2.6 a 9.4.7.3.

Dodavatel zdůrazňuje, že zranitelnost postihuje klientskou stranu a zákazníci nemusí upgradovat správce. Pro CVE-2025-61932 neexistují žádná alternativní řešení ani zmírňující opatření a instalace aktualizace je jediným řešením bezpečnostního problému.

Motex nesdílel žádné podrobnosti o pozorované škodlivé aktivitě. Japonské koordinační centrum CERT také varovalo, že obdrželo informace o útočnících zneužívajících CVE-2025-61932 při útocích na domácí organizace.

CISA přidala CVE-2025-61932 do svého katalogu známých zneužívaných zranitelností (KEV) a stanovila 12. listopadu jako povinný termín pro instalaci opravy pro všechny federální agentury a vládní organizace podléhající směrnici BOD 22-01.

Ačkoli je směrnice povinná pouze pro konkrétní subjekty, katalog KEV by měl sloužit jako vodítko pro soukromé organizace.

Zdá se, že aktivita zneužívání v Japonsku v poslední době vzrostla, protože některé významné společnosti v zemi nedávno zveřejnily úniky dat, jako je útok ransomwaru Qilin na pivovar Asahi a narušení bezpečnosti u maloobchodníka Askul, které ovlivnilo online prodej u maloobchodního giganta Muji.

Zdroj: bleepingcomputer.com