Lanscope Endpoint Manager 0day漏洞在野外被利用

B站影视 日本电影 2025-10-28 03:18 3

摘要:京瓷通信子公司 Motex 本周发布了紧急补丁,以修复 Lanscope Endpoint Manager 中一个严重漏洞,该漏洞已被野外利用。

京瓷通信子公司 Motex 本周发布了紧急补丁,以修复 Lanscope Endpoint Manager 中一个严重漏洞,该漏洞已被野外利用。

该漏洞编号为CVE-2025-61932(CVSS 评分为 9.8),被描述为“通信通道源验证不当”问题,允许远程攻击者发送精心设计的数据包并实现任意代码执行。

总部位于日本的 Motex在其公告中警告称,在客户环境中,“从外部收到了未经授权的数据包”,暗示存在漏洞利用企图。

目前似乎没有任何关于利用 CVE-2025-61932 漏洞的攻击的公开信息,但日本JPCERT/CC 表示,他们已经意识到可能针对国内组织的攻击。

考虑到 Lanscope 端点管理产品主要在亚洲(尤其是日本)使用,这并不奇怪。

该漏洞影响本地 Lanscope Endpoint Manager 版本 9.4.7.1 及更早版本,并已在版本 9.3.2.7、9.3.3.9、9.4.0.5、9.4.1.5、9.4.2.6、9.4.3.8、9.4.4.6、9.4.5.4、9.4.6.3 和 9.4.7.3 的发布中得到解决。

Motex 表示,所有客户端系统都应更新至补丁版本,但管理器的版本升级则没有必要。

周三,美国网络安全机构 CISA 将 CVE-2025-61932 添加到其已知被利用的漏洞 (KEV) 列表中,警告其在野外被滥用。

根据具有约束力的行动指令 (BOD) 22-01 的规定,联邦机构应在其环境中识别易受攻击的 Lanscope Endpoint Manager 部署,并在三周内(11 月 12 日之前)修补它们。

CISA 警告称:“此类漏洞是恶意网络攻击者频繁攻击的媒介,对联邦企业构成重大风险。”

官方安全公告:

来源:会杀毒的单反狗

相关推荐