Η Υπηρεσία Κυβερνοασφάλειας & Ασφάλειας Υποδομής (CISA) προειδοποιεί ότι οι χάκερ εκμεταλλεύονται μια κρίσιμη ευπάθεια στο Motex Landscope Endpoint Manager.
Το ελάττωμα παρακολουθείται ως CVE-2025-61932 και έχει βαθμολογία κρίσιμης σοβαρότητας 9,3. Προέρχεται από ακατάλληλη επαλήθευση της προέλευσης των εισερχόμενων αιτημάτων και θα μπορούσε να αξιοποιηθεί από έναν εισβολέα χωρίς έλεγχο ταυτότητας για να εκτελέσει αυθαίρετο κώδικα στο σύστημα στέλνοντας ειδικά κατασκευασμένα πακέτα.
Αναπτύχθηκε από την ιαπωνική εταιρεία Motex, θυγατρική της Kyocera Communication Systems, το Lanscope Endpoint Manager είναι ένα εργαλείο διαχείρισης και ασφάλειας τελικού σημείου που παρέχει ενοποιημένο έλεγχο σε επιτραπέζιους και κινητές συσκευές.
Το προϊόν προσφέρεται ως επιλογή διαχείρισης περιουσιακών στοιχείων/τελικών σημείων μέσω του AWS (Amazon Web Services) και είναι ιδιαίτερα δημοφιλές στην Ιαπωνία και την Ασία.
Ένα ενημερωτικό δελτίο ασφαλείας από τον προμηθευτή νωρίτερα αυτήν την εβδομάδα υπογραμμίζει την επείγουσα ανάγκη εφαρμογής των πιο πρόσφατων ενημερώσεων, επισημαίνοντας τον αυξημένο κίνδυνο εκμετάλλευσης.
“Υπάρχει μια ευπάθεια στο πρόγραμμα-πελάτη Endpoint Manager On-Premises (εφεξής θα αναφέρεται ως MR) και στον παράγοντα εντοπισμού (εφεξής DA) που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα.” Motex ανακοινώθηκε (μηχανική μετάφραση).
Η εταιρεία επιβεβαίωσε ότι ορισμένα περιβάλλοντα πελατών είχαν ήδη λάβει κακόβουλα πακέτα, υποδεικνύοντας ότι η ευπάθεια έχει χρησιμοποιηθεί ως μηδενική ημέρα.
«Επιπλέον, έχουν ήδη επιβεβαιωθεί περιπτώσεις σε περιβάλλοντα πελατών όπου ελήφθησαν μη εξουσιοδοτημένα πακέτα από εξωτερικές πηγές», δήλωσε η Motex.
Το CVE-2025-61932 επηρεάζει τις εκδόσεις 9.4.7.2 και παλαιότερες του Lanscope Endpoint Manager, ενώ έγιναν διαθέσιμες διορθώσεις στις ακόλουθες εκδόσεις:
| 9.3.2.7 | 9.4.3.8 |
| 9.3.3.9 | 9.4.4.6 |
| 9.4.0.5 | 9.4.5.4 |
| 9.4.1.5 | 9.4.6.3 |
| 9.4.2.6 | 9.4.7.3 |
Ο προμηθευτής υπογραμμίζει ότι η ευπάθεια επηρεάζει την πλευρά του πελάτη και ότι οι πελάτες δεν χρειάζεται να αναβαθμίσουν τον διαχειριστή.
Δεν υπάρχουν εναλλακτικοί τρόποι αντιμετώπισης ή μετριασμούς για το CVE-2025-61932 και η εγκατάσταση της ενημέρωσης είναι η λύση για την αντιμετώπιση του προβλήματος ασφαλείας.
Η Motex δεν μοιράστηκε λεπτομέρειες σχετικά με την παρατηρούμενη κακόβουλη δραστηριότητα. Το Κέντρο Συντονισμού CERT της Ιαπωνίας επίσης προειδοποίησε ότι έλαβε πληροφορίες σχετικά με παράγοντες απειλών που εκμεταλλεύονται το CVE-2025-61932 σε επιθέσεις σε εγχώριους οργανισμούς.
Η BleepingComputer επικοινώνησε με τον προμηθευτή για να ζητήσει περισσότερες πληροφορίες και θα ενημερώσουμε αυτήν την ανάρτηση μόλις λάβουμε νέα.
CISA προστέθηκε CVE-2025-61932 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών (KEV) χθες, ορίζοντας τις 12 Νοεμβρίου ως την υποχρεωτική προθεσμία ενημέρωσης κώδικα για όλες τις ομοσπονδιακές υπηρεσίες και κυβερνητικούς οργανισμούς που υπόκεινται στην οδηγία BOD 22-01.
Ενώ η οδηγία είναι υποχρεωτική μόνο για συγκεκριμένες οντότητες, ο κατάλογος KEV θα πρέπει να χρησιμεύσει ως καθοδήγηση για ιδιωτικούς οργανισμούς.
Αν και δεν έχει συνδεθεί ακόμη με το CVE-2025-61932
Η δραστηριότητα εκμετάλλευσης στην Ιαπωνία φαίνεται να έχει αυξηθεί πρόσφατα, καθώς ορισμένες εταιρείες υψηλού προφίλ στη χώρα αποκάλυψαν πρόσφατα παραβιάσεις, όπως η επίθεση με ransomware Qilin στην ζυθοποιία Asahi και η παραβίαση στο κατάστημα λιανικής Askul e-commerce που επηρέασε τις διαδικτυακές πωλήσεις στον κολοσσό λιανικής Muji.
VIA: bleepingcomputer.com







