严重Lanscope端点管理器漏洞遭实时网络攻击利用,CISA确认

美国网络安全和基础设施安全局确认Motex Lanscope端点管理器存在关键漏洞CVE-2025-61932,攻击者可通过特制数据包执行任意代码。受影响版本包括9.4.7.1及更早版本,联邦机构需在2025年11月12日前完成修复。

严重Lanscope端点管理器漏洞遭实时网络攻击利用,CISA确认

美国网络安全和基础设施安全局(CISA)于周三将影响Motex Lanscope端点管理器的关键安全漏洞纳入其已知被利用漏洞目录,并确认该漏洞正在被主动利用。

该漏洞编号为CVE-2025-61932(CVSS v4评分:9.3),影响Lanscope端点管理器的本地部署版本,特别是客户端程序和检测代理,可能允许攻击者在受影响系统上执行任意代码。

CISA表示:“Motex LANSCOPE端点管理器存在通信通道源验证不当漏洞,攻击者可通过发送特制数据包执行任意代码。”

受影响版本与修复措施

该漏洞影响9.4.7.1及更早版本。以下版本已修复该漏洞:

  • 9.3.2.7
  • 9.3.3.9
  • 9.4.0.5
  • 9.4.1.5
  • 9.4.2.6
  • 9.4.3.8
  • 9.4.4.6
  • 9.4.5.4
  • 9.4.6.3
  • 9.4.7.3

攻击现状与应对建议

目前尚不清楚该漏洞在真实攻击中的具体利用方式、攻击者身份或攻击规模。但日本漏洞笔记门户本周早些时候发布的警报指出,Motex已确认有未具名客户"收到了疑似针对此漏洞的恶意数据包"。

鉴于主动利用情况,建议联邦民事行政部门机构在2025年11月12日前修复CVE-2025-61932漏洞,以保护其网络安全。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计