La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) el miércoles adicional una falla de seguridad crítica que afecta a Motex Lanscope Endpoint Manager y sus vulnerabilidades conocidas explotadas ( KEV ), en el que se indica que ha sido explotado activamente en la naturaleza.
La vulnerabilidad, CVE-2025-61932 (puntuación CVSS v4:9.3), afecta a las versiones locales de Lanscope Endpoint Manager, específicamente al programa cliente y al agente de detección, y podría permitir a los atacantes ejecutar código arbitrario en sistemas vulnerables.
«El LANSCOPE Endpoint Manager de Motex contiene una verificación incorrecta del origen de una vulnerabilidad del canal de comunicación, lo que permite a un atacante ejecutar código arbitrario mediante el envío de paquetes especialmente diseñados», afirma la CISA.
El defecto impacta versiones 9.4.7.1 y anteriores. Se ha solucionado en las siguientes versiones:
- 9,32,7
- 9,33,9
- 9,40,5
- 9,41,5
- 9,42,6
- 9,43,8
- 9,44,6
- 9,45,4
- 9.4.6.3, y
- 9,47,3
Actualmente no se sabe cómo se explota la vulnerabilidad en los ataques del mundo real, quién está detrás de ellos ni la magnitud de dichos esfuerzos. Sin embargo, el portal Japan Vulnerability Notes (JVN) emitió una alerta a principios de esta semana apuntado que Motex ha confirmado que un cliente anónimo «recibió un paquete malicioso sospechoso de atacar esta vulnerabilidad».
A la luz de los esfuerzos de explotación activos, se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que remedien el CVE-2025-61932 antes del 12 de noviembre de 2025, para proteger sus redes.