12.9 C
Madrid
domingo, octubre 26, 2025
spot_img
spot_img

Error crítico de Lanscope Endpoint Manager explotado en ataques cibernéticos en curso, confirma CISA

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el miércoles una equivocación de seguridad crítica que afecta a Motex Lanscope Endpoint Manager a su catálogo de vulnerabilidades explotadas conocidas (KEV), afirmando que ha sido explotada activamente en la naturaleza.

La vulnerabilidad, CVE-2025-61932 (Puntuación CVSS v4: 9.3), afecta las versiones locales de Lanscope Endpoint Manager, específicamente el software Cliente y el Agente de Detección, y podría permitir a los atacantes ejecutar código abusivo en sistemas susceptibles.

«Motex LANSCOPE Endpoint Manager contiene una comprobación inadecuada de la fuente de una vulnerabilidad del canal de comunicación, lo que permite a un atacante ejecutar código abusivo enviando paquetes especialmente diseñados», dijo CISA.

La equivocación afecta a las versiones 9.4.7.1 y anteriores. Se ha abordado en las versiones siguientes:

  • 9.3.2.7
  • 9.3.3.9
  • 9.4.0.5
  • 9.4.1.5
  • 9.4.2.6
  • 9.4.3.8
  • 9.4.4.6
  • 9.4.5.4
  • 9.4.6.3, y
  • 9.4.7.3

Actualmente no se sabe cómo se explota la vulnerabilidad en ataques del mundo actual, quién está detrás de ellos o la escalera de dichos esfuerzos. Sin confiscación, una alerta emitida por el portal Japan Vulnerability Notes (JVN) a principios de esta semana señaló que Motex confirmó que un cliente desconocido «recibió un paquete solapado que se sospecha que apunta a esta vulnerabilidad».

JPCERT/CC de Japón asimismo reconoció el demasía activo, afirmando que «se han confirmado casos de recibo de paquetes no autorizados a ciertos puertos en entornos de clientes nacionales» y que la actividad tuvo circunstancia posteriormente de abril de 2025.

Según la información proporcionada en el aviso, parece que la vulnerabilidad se está aprovechando para colocar una puerta trasera no especificada en los sistemas comprometidos.

LEER  Mustang Panda despliega el gusano USB Snakedisk para entregar la puerta trasera de Yokai en Tailandia IPS

A la luz de los esfuerzos activos de explotación, se recomienda a las agencias del Poder Ejecutante Civil Federal (FCEB) que remedien CVE-2025-61932 ayer del 12 de noviembre de 2025 para asegurar sus redes.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos