Lỗ hổng nghiêm trọng trên Lanscope Endpoint Manager bị khai thác trong các cuộc tấn công mạng đang diễn ra, CISA xác nhận

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) vào thứ Tư đã thêm một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến Motex Lanscope Endpoint Manager vào danh mục Lỗ hổng đã bị khai thác trong thực tế (KEV) của mình, tuyên bố rằng nó đã bị khai thác tích cực trong thực tế. Lỗ hổng, CVE-2025-61932 (điểm CVSS v4: 9.3), ảnh hưởng đến các phiên bản cài đặt tại chỗ của Lanscope Endpoint Manager, cụ thể là chương trình Client và Detection Agent, và có thể cho phép kẻ tấn công thực thi mã tùy ý trên các hệ thống dễ bị tổn thương.
Minh họa lỗ hổng Lanscope Endpoint Manager
Minh họa lỗ hổng bảo mật trong Motex Lanscope Endpoint Manager.

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) vào thứ Tư đã thêm một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến Motex Lanscope Endpoint Manager vào danh mục Lỗ hổng đã bị khai thác trong thực tế (KEV) của mình, tuyên bố rằng nó đã bị khai thác tích cực trong thực tế.

Lỗ hổng, CVE-2025-61932 (điểm CVSS v4: 9.3), ảnh hưởng đến các phiên bản cài đặt tại chỗ của Lanscope Endpoint Manager, cụ thể là chương trình Client và Detection Agent, và có thể cho phép kẻ tấn công thực thi mã tùy ý trên các hệ thống dễ bị tổn thương.

Motex LANSCOPE Endpoint Manager chứa lỗ hổng xác minh nguồn kênh giao tiếp không đúng cách, cho phép kẻ tấn công thực thi mã tùy ý bằng cách gửi các gói tin được tạo đặc biệt," CISA cho biết.

Lỗ hổng ảnh hưởng đến các phiên bản 9.4.7.1 trở về trước. Nó đã được khắc phục trong các phiên bản dưới đây:

  • 9.3.2.7
  • 9.3.3.9
  • 9.4.0.5
  • 9.4.1.5
  • 9.4.2.6
  • 9.4.3.8
  • 9.4.4.6
  • 9.4.5.4
  • 9.4.6.3, và
  • 9.4.7.3

Hiện tại, vẫn chưa rõ lỗ hổng này đang bị khai thác như thế nào trong các cuộc tấn công thực tế, ai đứng đằng sau chúng, hoặc quy mô của những nỗ lực đó. Tuy nhiên, một cảnh báo do cổng thông tin Japan Vulnerability Notes (JVN) đưa ra vào đầu tuần này đã lưu ý rằng Motex đã xác nhận một khách hàng giấu tên "đã nhận được một gói tin độc hại bị nghi ngờ nhắm vào lỗ hổng này."

Trước các nỗ lực khai thác tích cực, các cơ quan Federal Civilian Executive Branch (FCEB) được khuyến nghị khắc phục CVE-2025-61932 trước ngày 12 tháng 11 năm 2025, để bảo vệ mạng lưới của họ.