el más reciente

― Advertisement ―

Relacionada

Los nuevos kits de phishing avanzados utilizan tácticas de derivación de...

Investigadores de ciberseguridad han documentado cuatro nuevos kits de phishing llamados BlackForce, GhostFrame, InboxPrime AI y Spiderman que son capaces de suministrar el robo...
spot_img
HomeTecnologíaError crítico de Lanscope Endpoint Manager explotado en ataques cibernéticos en curso,...

Error crítico de Lanscope Endpoint Manager explotado en ataques cibernéticos en curso, confirma CISA

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el miércoles una descompostura de seguridad crítica que afecta a Motex Lanscope Endpoint Manager a su catálogo de vulnerabilidades explotadas conocidas (KEV), afirmando que ha sido explotada activamente en la naturaleza.

La vulnerabilidad, CVE-2025-61932 (Puntuación CVSS v4: 9.3), afecta las versiones locales de Lanscope Endpoint Manager, específicamente el software Cliente y el Agente de Detección, y podría permitir a los atacantes ejecutar código abusivo en sistemas susceptibles.

“Motex LANSCOPE Endpoint Manager contiene una demostración inadecuada de la fuente de una vulnerabilidad del canal de comunicación, lo que permite a un atacante ejecutar código abusivo enviando paquetes especialmente diseñados”, dijo CISA.

La descompostura afecta a las versiones 9.4.7.1 y anteriores. Se ha abordado en las versiones siguientes:

  • 9.3.2.7
  • 9.3.3.9
  • 9.4.0.5
  • 9.4.1.5
  • 9.4.2.6
  • 9.4.3.8
  • 9.4.4.6
  • 9.4.5.4
  • 9.4.6.3, y
  • 9.4.7.3

Actualmente no se sabe cómo se explota la vulnerabilidad en ataques del mundo actual, quién está detrás de ellos o la escalera de dichos esfuerzos. Sin secuestro, una alerta emitida por el portal Japan Vulnerability Notes (JVN) a principios de esta semana señaló que Motex confirmó que un cliente ignorado “recibió un paquete desconfiado que se sospecha que apunta a esta vulnerabilidad”.

JPCERT/CC de Japón todavía reconoció el alcaldada activo, afirmando que “se han confirmado casos de admisión de paquetes no autorizados a ciertos puertos en entornos de clientes nacionales” y que la actividad tuvo oficio luego de abril de 2025.

Según la información proporcionada en el aviso, parece que la vulnerabilidad se está aprovechando para colocar una puerta trasera no especificada en los sistemas comprometidos.

Leer  CyberCriminals Explote OnError Evento en etiquetas de imagen para implementar skimmers de pago

A la luz de los esfuerzos activos de explotación, se recomienda a las agencias del Poder Ejecutor Civil Federal (FCEB) que remedien CVE-2025-61932 antaño del 12 de noviembre de 2025 para preservar sus redes.

El más popular

spot_img