Site icon Kiber.ba

Eksploatisana zero-day ranjivost u Lanscope Endpoint Manager-u

Eksploatisana zero-day ranjivost u Lanscope Endpoint Manager-u-Kiber.ba

Eksploatisana zero-day ranjivost u Lanscope Endpoint Manager-u-Kiber.ba

Greška je aktivno iskorišćena kao zero-day, a američka sajber bezbjednosna agencija CISA dodala ju je na svoju KEV listu.

Kyocera Communications-ova podružnica Motex ove nedjelje je objavila hitne zakrpe za ranjivost visokog stepena ozbiljnosti u Lanscope Endpoint Manager-u, koja je eksploatisana u praksi kao zero-day.

Ranjivost, označena kao CVE-2025-61932 (CVSS ocjena 9.8), opisana je kao problem „neadekvatne verifikacije izvora komunikacionog kanala“, koji omogućava udaljenim napadačima da pošalju posebno kreirane pakete i izvrše proizvoljni kod.

U svom bezbjednosnom saopštenju, japanski Motex je upozorio da su „neautorizovani paketi primljeni spolja“ u jednom korisničkom okruženju, što ukazuje na pokušaj eksploatacije.

Iako za sada nema javno dostupnih detalja o napadima koji koriste CVE-2025-61932, japanski JPCERT/CC saopštio je da je upoznat sa mogućim napadima na domaće organizacije. Ovo nije iznenađujuće s obzirom na to da se Lanscope koristi uglavnom u Aziji, naročito u Japanu.

Greška pogađa lokalne (on-premises) verzije Lanscope Endpoint Manager-a 9.4.7.1 i starije, a otklonjena je objavljivanjem verzija 9.3.2.7, 9.3.3.9, 9.4.0.5, 9.4.1.5, 9.4.2.6, 9.4.3.8, 9.4.4.6, 9.4.5.4, 9.4.6.3 i 9.4.7.3.

Svi klijentski sistemi bi trebalo da budu ažurirani na zakrpljenu verziju, ali nadogradnja menadžerskog dijela softvera nije neophodna, navodi Motex.

U srijedu je američka sajber bezbjednosna agencija CISA dodala CVE-2025-61932 na listu poznatih eksploatisanih ranjivosti (KEV), upozoravajući na aktivnu zloupotrebu u stvarnom okruženju.

U skladu sa direktivom BOD 22-01, federalne agencije moraju identifikovati ranjive Lanscope Endpoint Manager instance u svojim okruženjima i primijeniti zakrpe u roku od tri nedjelje — do 12. novembra.

„Ova vrsta ranjivosti često predstavlja ulaznu tačku za hakere i nosi značajan rizik po federalne sisteme“, upozorila je CISA.

Iako se BOD 22-01 odnosi samo na federalne agencije, svim organizacijama se preporučuje da pregledaju CISA-inu KEV listu i primijene sve zakrpe i mjere ublažavanja za navedene ranjivosti.

Izvor: SecurityWeek

Exit mobile version