Вразливість Lanscope Endpoint Manager експлуатується в zero-day атаках (CVE-2025-61932)🔓

CVE-2025-61932 — це вразливість “неналежної перевірки джерела каналу зв’язку” в Lanscope Endpoint Manager, експлуатована як zero-day з квітня 2025 року, як попередила Japan Computer Emergency Response Team Coordination Center (JPCERT/CC). Вона впливає на локальну версію, зокрема компоненти клієнтської програми (MR) та агента виявлення (DA) у версіях 9.4.7.1 та нижче. Зловмисники можуть експлуатувати її, надсилаючи спеціально створені пакети на TCP-порт 443, що потенційно дозволяє довільне виконання коду на вразливих системах. Хмарна/SaaS-версія не постраждала. Виробник Motex Inc. повідомив, що спроби експлуатації націлені на клієнтів у Японії, де програмне забезпечення має значне поширення, особливо серед фінансових установ, хоча глобальна присутність обмежена.

Агентство США з кібербезпеки та інфраструктури (CISA) додало CVE-2025-61932 до каталогу відомих експлуатованих вразливостей, зобов’язавши федеральні агентства виправити її протягом трьох тижнів. Вразливість виправлена у версіях, включаючи 9.4.7.3, 9.4.6.3 та нижче до 9.3.2.7; організації повинні оновити всі клієнтські ПК, тоді як сервер управління не постраждалий. JPCERT/CC підкреслила підвищені ризики для Windows-серверів, відкритих в інтернеті, пристроїв з публічними IP та серверів Lanscope з MR/DA, доступними ззовні. JPCERT/CC опублікувала список IP-адрес, використаних для шкідливих пакетів та C2-комунікацій бекдором.