美国网络安全与基础设施安全局(CISA)警告称,黑客正利用Motex公司Lanscope终端管理器中的严重漏洞发起攻击。该漏洞编号CVE-2025-61932,安全等级为“严重”,评分9.3分,可导致远程代码执行。Lanscope终端管理器由Motex开发,在亚洲地区普及,受影响的版本已更新。CISA已将其列入“已知被利用漏洞目录”,并要求联邦机构强制补丁安装。
🔍 CISA警告黑客利用Motex Lanscope终端管理器中的CVE-2025-61932漏洞发起攻击,该漏洞可导致远程代码执行,安全等级为“严重”,评分9.3分。
📌 该漏洞影响Motex Lanscope终端管理器9.4.7.2及以下版本,厂商已通过多个版本(如9.3.2.7、9.4.0.5等)修复该漏洞,仅影响客户端,无需升级管理器。
🚨 CISA已将CVE-2025-61932列入“已知被利用漏洞目录”,并为受《22-01号指令》约束的联邦机构设定了强制补丁安装截止日期,凸显漏洞的紧急性。
🌏 Lanscope终端管理器在亚洲地区尤为普及,Motex证实部分客户环境已收到恶意数据包,表明该漏洞已被作为“零日漏洞”使用。
📣 日本计算机应急响应协调中心(JPCERT/CC)也发出警告,称已收到威胁行为者利用该漏洞攻击日本国内机构的相关信息。
HackerNews 编译,转载请注明出处:
美国网络安全与基础设施安全局(CISA)发出警告,称黑客正利用 Motex 公司 Lanscope 终端管理器中的一个严重漏洞发起攻击。
该漏洞编号为CVE-2025-61932,安全等级为 “严重”,评分达 9.3 分。其成因是对传入请求的来源验证不当,未经验证的攻击者可通过发送特制数据包,在目标系统上执行任意代码。
Lanscope 终端管理器由日本 Motex 公司开发,该公司是京瓷通信系统的子公司。这款终端管理与安全工具可对桌面设备和移动设备实现统一管控。
该产品通过亚马逊云服务(AWS)提供资产 / 终端管理功能,在日本及亚洲地区尤为普及。
本周早些时候,厂商发布的安全公告强调了安装最新更新的紧迫性,并指出该漏洞被利用的风险已升高。
Motex 在公告中表示:“终端管理器本地客户端程序(以下简称 MR)和检测代理(以下简称 DA)中存在一个漏洞,可能导致远程代码执行。”
该公司证实,部分客户的环境已收到恶意数据包,这表明该漏洞已被作为 “零日漏洞”使用。
Motex 称:“此外,已有客户环境确认收到来自外部的未授权数据包。”
CVE-2025-61932 影响 Lanscope 终端管理器9.4.7.2 及以下版本,厂商已在以下版本中修复该漏洞:
9.3.2.79.3.3.99.4.0.59.4.1.59.4.2.69.4.3.89.4.4.69.4.5.49.4.6.39.4.7.3
厂商特别指出,该漏洞仅影响客户端,客户无需升级管理器本身。
目前尚无针对 CVE-2025-61932 的临时解决方案或缓解措施,安装上述更新是解决该安全问题的唯一途径。
Motex 尚未披露已观测到的恶意活动细节。日本计算机应急响应协调中心(JPCERT/CC)也发出警告,称已收到威胁行为者利用 CVE-2025-61932 攻击日本国内机构的相关信息。
BleepingComputer(科技媒体)已联系厂商寻求更多信息,后续将在获得回复后更新报道。
CISA 已于昨日将 CVE-2025-61932 纳入 “已知被利用漏洞目录”(KEV),并为所有受《22-01 号指令》(BOD 22-01)约束的联邦机构及政府组织设定了11 月 12 日的强制补丁安装截止日期。
尽管该指令仅对特定机构具有强制性,但 KEV 目录仍可为私营组织提供安全防护指导。
目前尚未证实 CVE-2025-61932 与日本近期增多的漏洞利用活动存在关联。不过,日本多家知名企业近期披露了数据泄露事件,例如麒麟勒索软件(Qilin ransomware)对朝日啤酒(Asahi brewery)的攻击,以及电商企业 Askul 的漏洞导致零售巨头无印良品(Muji)线上销售受影响。
消息来源:bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文