严重Lanscope端点管理器漏洞遭实时网络攻击利用,CISA确认
美国网络安全和基础设施安全局(CISA)于周三将影响Motex Lanscope端点管理器的关键安全漏洞纳入其已知被利用漏洞目录,并确认该漏洞正在被主动利用。
该漏洞编号为CVE-2025-61932(CVSS v4评分:9.3),影响Lanscope端点管理器的本地部署版本,特别是客户端程序和检测代理,可能允许攻击者在受影响系统上执行任意代码。
CISA表示:“Motex LANSCOPE端点管理器存在通信通道源验证不当漏洞,攻击者可通过发送特制数据包执行任意代码。”
受影响版本与修复措施
该漏洞影响9.4.7.1及更早版本。以下版本已修复该漏洞:
- 9.3.2.7
- 9.3.3.9
- 9.4.0.5
- 9.4.1.5
- 9.4.2.6
- 9.4.3.8
- 9.4.4.6
- 9.4.5.4
- 9.4.6.3
- 9.4.7.3
攻击现状与应对建议
目前尚不清楚该漏洞在真实攻击中的具体利用方式、攻击者身份或攻击规模。但日本漏洞笔记门户本周早些时候发布的警报指出,Motex已确认有未具名客户"收到了疑似针对此漏洞的恶意数据包"。
鉴于主动利用情况,建议联邦民事行政部门机构在2025年11月12日前修复CVE-2025-61932漏洞,以保护其网络安全。