CISA 警告:Lanscope 终端管理器漏洞遭黑客利用
HackerNews 编译,转载请注明出处: 美国网络安全与基础设施安全局(CISA)发出警告,称黑客正利用 Motex 公司 Lanscope 终端管理器中的一个严重漏洞发起攻击。 该漏洞编号为CVE-2025-61932,安全等级为 “严重”,评分达 9.3 分。其成因是对传入请求的来源验证不当,未经验证的攻击者可通过发送特制数据包,在目标系统上执行任意代码。 Lanscope 终端管理器由日本 Motex 公司开发,该公司是京瓷通信系统的子公司。这款终端管理与安全工具可对桌面设备和移动设备实现统一管控。 该产品通过亚马逊云服务(AWS)提供资产 / 终端管理功能,在日本及亚洲地区尤为普及。 本周早些时候,厂商发布的安全公告强调了安装最新更新的紧迫性,并指出该漏洞被利用的风险已升高。 Motex 在公告中表示:“终端管理器本地客户端程序(以下简称 MR)和检测代理(以下简称 DA)中存在一个漏洞,可能导致远程代码执行。” 该公司证实,部分客户的环境已收到恶意数据包,这表明该漏洞已被作为 “零日漏洞”使用。 Motex 称:“此外,已有客户环境确认收到来自外部的未授权数据包。” 漏洞影响范围与修复版本 CVE-2025-61932 影响 Lanscope 终端管理器9.4.7.2 及以下版本,厂商已在以下版本中修复该漏洞: 9.3.2.7 9.3.3.9 9.4.0.5 9.4.1.5 9.4.2.6 9.4.3.8 9.4.4.6 9.4.5.4 9.4.6.3 9.4.7.3 厂商特别指出,该漏洞仅影响客户端,客户无需升级管理器本身。 目前尚无针对 CVE-2025-61932 的临时解决方案或缓解措施,安装上述更新是解决该安全问题的唯一途径。 Motex 尚未披露已观测到的恶意活动细节。日本计算机应急响应协调中心(JPCERT/CC)也发出警告,称已收到威胁行为者利用 CVE-2025-61932 攻击日本国内机构的相关信息。 BleepingComputer(科技媒体)已联系厂商寻求更多信息,后续将在获得回复后更新报道。 美国官方应对措施 CISA 已于昨日将 CVE-2025-61932 纳入 “已知被利用漏洞目录”(KEV),并为所有受《22-01 号指令》(BOD 22-01)约束的联邦机构及政府组织设定了11 月 12 日的强制补丁安装截止日期。 尽管该指令仅对特定机构具有强制性,但 KEV 目录仍可为私营组织提供安全防护指导。 目前尚未证实 CVE-2025-61932 与日本近期增多的漏洞利用活动存在关联。不过,日本多家知名企业近期披露了数据泄露事件,例如麒麟勒索软件(Qilin ransomware)对朝日啤酒(Asahi brewery)的攻击,以及电商企业 Askul 的漏洞导致零售巨头无印良品(Muji)线上销售受影响。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文