el más reciente

― Advertisement ―

Relacionada

Cerrando la brecha de remediación: presentando Pentera Resolve

De la detección a la resolución: por qué persiste la brecha Se identifica una vulnerabilidad crítica en un activo de nubarrón expuesto. En cuestión de...
spot_img
HomeTecnologíaError crítico de Lanscope Endpoint Manager explotado en ataques cibernéticos en curso,...

Error crítico de Lanscope Endpoint Manager explotado en ataques cibernéticos en curso, confirma CISA

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el miércoles una descompostura de seguridad crítica que afecta a Motex Lanscope Endpoint Manager a su catálogo de vulnerabilidades explotadas conocidas (KEV), afirmando que ha sido explotada activamente en la naturaleza.

La vulnerabilidad, CVE-2025-61932 (Puntuación CVSS v4: 9.3), afecta las versiones locales de Lanscope Endpoint Manager, específicamente el software Cliente y el Agente de Detección, y podría permitir a los atacantes ejecutar código abusivo en sistemas susceptibles.

“Motex LANSCOPE Endpoint Manager contiene una demostración inadecuada de la fuente de una vulnerabilidad del canal de comunicación, lo que permite a un atacante ejecutar código abusivo enviando paquetes especialmente diseñados”, dijo CISA.

La descompostura afecta a las versiones 9.4.7.1 y anteriores. Se ha abordado en las versiones siguientes:

  • 9.3.2.7
  • 9.3.3.9
  • 9.4.0.5
  • 9.4.1.5
  • 9.4.2.6
  • 9.4.3.8
  • 9.4.4.6
  • 9.4.5.4
  • 9.4.6.3, y
  • 9.4.7.3

Actualmente no se sabe cómo se explota la vulnerabilidad en ataques del mundo actual, quién está detrás de ellos o la escalera de dichos esfuerzos. Sin secuestro, una alerta emitida por el portal Japan Vulnerability Notes (JVN) a principios de esta semana señaló que Motex confirmó que un cliente ignorado “recibió un paquete desconfiado que se sospecha que apunta a esta vulnerabilidad”.

JPCERT/CC de Japón todavía reconoció el alcaldada activo, afirmando que “se han confirmado casos de admisión de paquetes no autorizados a ciertos puertos en entornos de clientes nacionales” y que la actividad tuvo oficio luego de abril de 2025.

Según la información proporcionada en el aviso, parece que la vulnerabilidad se está aprovechando para colocar una puerta trasera no especificada en los sistemas comprometidos.

Leer  Hackers rusos Gamaredon y Turla colaboran para desplegar Backdoor de Kazuar en Ucrania

A la luz de los esfuerzos activos de explotación, se recomienda a las agencias del Poder Ejecutor Civil Federal (FCEB) que remedien CVE-2025-61932 antaño del 12 de noviembre de 2025 para preservar sus redes.

El más popular

spot_img