CVE-2025-61932

1 minute de lecture

Mis à jour :

Alerte de Sécurité : Vulnérabilité Critique dans Motex Lanscope Endpoint Manager

Une vulnérabilité critique, identifiée sous la référence CVE-2025-61932, a été découverte dans les versions sur site du logiciel Motex Lanscope Endpoint Manager, affectant spécifiquement le programme Client (MR) et l’agent de détection (DA). Cette faille résulte d’une validation incorrecte de l’origine des requêtes entrantes, permettant à un attaquant à distance d’exécuter du code arbitraire sur le système ciblé en envoyant des paquets spécialement conçus.

Points Clés :

  • Nature de la vulnérabilité : Exécution de code à distance (RCE) due à une mauvaise vérification de l’origine des communications.
  • Produits affectés : Motex Lanscope Endpoint Manager (versions sur site, Client (MR) et Détection Agent (DA)).
  • Impact : Permet l’exécution de code arbitraire avec des privilèges SYSTEM.
  • Exploitation active : La vulnérabilité est activement exploitée dans la nature, notamment par des groupes liés à la Chine tels que Bronze Butler (Tick).
  • Classification : Très critique, avec un score CVSS 4.0 de 9.3 et un score CVSS 3.0 de 9.8.

Vulnérabilité :

  • CVE-2025-61932 : Motex Lanscope Endpoint Manager (On-Premises) (Client program (MR) and Detection agent (DA)) Improperly Verifies the Origin of Incoming Requests.

Recommandations :

L’Agence américaine CISA a ajouté cette vulnérabilité à sa liste des vulnérabilités exploitées connues (KEV). Les organisations utilisant ce logiciel sont fortement encouragées à appliquer les correctifs et mesures d’atténuation recommandés par le fournisseur sans délai, conformément aux instructions spécifiques. Un délai d’action a été fixé au 12 novembre 2025. En l’absence de correctifs disponibles, la discontinuation de l’utilisation du produit est à envisager.


Source