Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) varuje, že hackeři zneužívají kritickou zranitelnost v produktu Motex Lanscope Endpoint Manager.
Chyba je sledována jako CVE-2025-61932 a má kritické skóre závažnosti 9,3. Vyplývá z nesprávného ověřování původu příchozích požadavků a může být zneužita neautentizovaným útočníkem k provedení libovolného kódu v systému odesláním speciálně vytvořených paketů.
Lanscope Endpoint Manager, vyvinutý japonskou firmou Motex, dceřinou společností Kyocera Communication Systems, je nástroj pro správu a zabezpečení koncových bodů, který poskytuje jednotnou kontrolu napříč desktopovými a mobilními zařízeními. Produkt je nabízen jako možnost správy aktiv/koncových bodů prostřednictvím AWS (Amazon Web Services) a je obzvláště populární v Japonsku a Asii.
Bezpečnostní bulletin od dodavatele z počátku tohoto týdne zdůrazňuje naléhavou potřebu aplikovat nejnovější aktualizace a upozorňuje na zvýšené riziko zneužití.
„V klientském programu Endpoint Manager On-Premises a v Detection Agentu existuje zranitelnost, která umožňuje vzdálené spuštění kódu,“ oznámila společnost Motex.
Společnost potvrdila, že některá zákaznická prostředí již obdržela škodlivé pakety, což naznačuje, že zranitelnost byla zneužita jako zero-day.
„Kromě toho již byly potvrzeny případy v zákaznických prostředích, kde byly přijaty neoprávnené pakety z externích zdrojů,“ uvedla společnost Motex.
CVE-2025-61932 postihuje verze Lanscope Endpoint Manager 9.4.7.2 a starší, zatímco opravy byly zpřístupněny v následujících vydáních: 9.3.2.7, 9.4.3.8, 9.3.3.9, 9.4.4.6, 9.4.0.5, 9.4.5.4, 9.4.1.5, 9.4.6.3, 9.4.2.6 a 9.4.7.3.
Dodavatel zdůrazňuje, že zranitelnost postihuje klientskou stranu a zákazníci nemusí upgradovat správce. Pro CVE-2025-61932 neexistují žádná alternativní řešení ani zmírňující opatření a instalace aktualizace je jediným řešením bezpečnostního problému.
Motex nesdílel žádné podrobnosti o pozorované škodlivé aktivitě. Japonské koordinační centrum CERT také varovalo, že obdrželo informace o útočnících zneužívajících CVE-2025-61932 při útocích na domácí organizace.
CISA přidala CVE-2025-61932 do svého katalogu známých zneužívaných zranitelností (KEV) a stanovila 12. listopadu jako povinný termín pro instalaci opravy pro všechny federální agentury a vládní organizace podléhající směrnici BOD 22-01.
Ačkoli je směrnice povinná pouze pro konkrétní subjekty, katalog KEV by měl sloužit jako vodítko pro soukromé organizace.
Zdá se, že aktivita zneužívání v Japonsku v poslední době vzrostla, protože některé významné společnosti v zemi nedávno zveřejnily úniky dat, jako je útok ransomwaru Qilin na pivovar Asahi a narušení bezpečnosti u maloobchodníka Askul, které ovlivnilo online prodej u maloobchodního giganta Muji.
Zdroj: bleepingcomputer.com


