CVE-2025-61932

1 minute de lecture

Mis à jour :

Exploitation critique de Lanscope Endpoint Manager

Une faille de sécurité critique, identifiée sous la référence CVE-2025-61932, a été découverte dans le logiciel Lanscope Endpoint Manager (version On-Premises) de Motex, affectant spécifiquement le programme Client (MR) et l’agent de détection (DA). Cette vulnérabilité permet à un attaquant distant d’exécuter du code arbitraire sur un système vulnérable en envoyant des paquets spécialement conçus, en raison d’une vérification inadéquate de l’origine des requêtes entrantes.

Points Clés :

  • Produit affecté : Motex Lanscope Endpoint Manager (On-Premises), Client (MR) et Detection Agent (DA).
  • Type de vulnérabilité : Mauvaise vérification de l’origine des communications.
  • Impact : Exécution de code arbitraire à distance avec des privilèges élevés (SYSTEM).
  • Exploitation : Confirmée comme étant activement exploitée dans la nature, y compris par des groupes liés à la Chine tels que Bronze Butler (Tick).
  • Gravité : Score CVSS 4.0 de 9.3 et CVSS 3.0 de 9.8.

Vulnérabilités :

  • CVE-2025-61932 : Motex LANSCOPE Endpoint Manager - Vulnérabilité de vérification inadéquate de l’origine d’un canal de communication.

Recommandations :

  • Appliquer les correctifs et les mesures d’atténuation recommandés par le fournisseur Motex sans délai.
  • Suivre les directives applicables, telles que celles de la CISA (Cybersecurity and Infrastructure Security Agency), notamment pour les services cloud.
  • Si des mesures d’atténuation ne sont pas disponibles, envisager de cesser l’utilisation du produit.
  • La CISA a ajouté cette vulnérabilité à son catalogue des vulnérabilités connues exploitées (Known Exploited Vulnerabilities - KEV), avec une date limite d’application des correctifs fixée au 12 novembre 2025.

Source