Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Критична ранливост во Lanscope Endpoint Manager се злоупотребува во тековни сајбер напади, потврди CISA

Американската Агенција за сајбер-безбедност и безбедност на инфраструктурата (CISA) во средата ја додаде критичната безбедносна ранливост што влијае на Motex Lanscope Endpoint Manager во својот каталог на познати експлоатирани ранливости (KEV), наведувајќи дека веќе активно се злоупотребува во реалната средина.

Ранливоста, означена како CVE-2025-61932 со CVSS v4 резултат од 9.3, влијае на on-premises верзиите на Lanscope Endpoint Manager, конкретно на Client програмата и Detection Agent-от, и може да им овозможи на напаѓачите да извршат произволен код на ранливите системи.

„Motex LANSCOPE Endpoint Manager содржи ранливост поради неправилна верификација на изворот на комуникацискиот канал, што му овозможува на напаѓач да изврши произволен код со испраќање на специјално изработени пакети,“ соопшти CISA.

Ранливоста влијае на верзиите 9.4.7.1 и постари, а е отстранета во следните верзии:

  • 9.3.2.7
  • 9.3.3.9
  • 9.4.0.5
  • 9.4.1.5
  • 9.4.2.6
  • 9.4.3.8
  • 9.4.4.6
  • 9.4.5.4
  • 9.4.6.3
  • 9.4.7.3

Во моментов не е познато како точно се експлоатира ранливоста, кој стои зад нападите, ниту во кој обем се спроведуваат, но порталот Japan Vulnerability Notes (JVN) оваа недела објави дека Motex потврдил дека ненаведен клиент примил „злонамерен пакет“ за кој се сомнева дека ја таргетира оваа ранливост.

Исто така, јапонската JPCERT/CC потврди активна злоупотреба, наведувајќи дека се потврдени случаи на примање неовластени пакети на одредени порти кај домашни клиенти, и дека активноста е забележана по април 2025 година.

Врз основа на информациите во извештајот, изгледа дека нападите ја користат ранливоста за инсталирање на непознат „backdoor“ на компромитираните системи.

Поради активната експлоатација, федералните агенции на САД (FCEB) се советуваат да ја закрпат ранливоста CVE-2025-61932 најдоцна до 12 ноември 2025 година, со цел да ги заштитат своите мрежи од можни упади.

Извори:

  • Bleeping Computer – „Critical Lanscope Endpoint Manager Bug Exploited in Ongoing Cyberattacks, CISA Confirmso“ .Bleeping Computer