Sårbarheten i Lanscope Endpoint Manager har väckt stora cybersäkerhetsbekymmer efter att angripare börjat utnyttja den aktivt. Sårbarheten, spårad som CVE-2025-61932, gör det möjligt att köra fjärrkod utan autentisering på drabbade system.

Cybersecurity and Infrastructure Security Agency (CISA) har lagt till felet i sin katalog över Known Exploited Vulnerabilities (KEV) och uppmanar organisationer att omedelbart installera de senaste säkerhetsuppdateringarna.


Detaljer om sårbarheten

Motex, som numera ägs av Kyocera, utvecklar Lanscope Endpoint Manager – ett verktyg som företag använder för att övervaka enheters aktivitet och nätverkstrafik.

Sårbarheten uppstår på grund av hur programvaran validerar ursprunget för webbförfrågningar. Angripare kan skicka manipulerade förfrågningar som gör det möjligt att köra godtycklig kod på distans utan autentisering.

Med ett allvarlighetsbetyg på 9,3 av 10 utgör sårbarheten ett allvarligt hot mot företag som använder opatcherade eller internetexponerade instanser av Lanscope Endpoint Manager.


Aktivt utnyttjad i verkliga attacker

Säkerhetsforskare har bekräftat att angripare redan utnyttjar sårbarheten i verkliga attacker. De flesta incidenter har inträffat i Japan, där många organisationer använder programvaran.

Genom att utnyttja sårbarheten kan angriparna ta full kontroll över sårbara system och installera ytterligare skadlig kod.

Eftersom exploateringen inte kräver autentisering, löper opatcherade servrar omedelbar risk. Den snabba spridningen tvingade CISA att agera snabbt för att skydda federala nätverk.


CISA:s åtgärder och tidsfrist för patchning

CISA lade till CVE-2025-61932 i sin lista över kända utnyttjade sårbarheter och kräver att alla federala myndigheter installerar patchen senast den 12 november 2025. Myndigheten rekommenderar även privata företag att snabbt installera uppdateringen och begränsa internetåtkomst till systemet tills skyddet är på plats.

Motex har släppt en uppdaterad version av Lanscope Endpoint Manager som eliminerar sårbarheten. Eftersom inga tillfälliga lösningar finns, är uppdatering den enda effektiva skyddsmetoden.


Förbättrad säkerhet i företagsmiljöer

Organisationer bör agera snabbt för att patcha Lanscope Endpoint Manager och samtidigt granska sin strategi för enhetshantering och nätverksskydd.

Säkerhetsteam bör begränsa åtkomsten till administrationskonsoler, genomföra regelbundna sårbarhetsskanningar och övervaka ovanlig nätverkstrafik.

Händelsen visar hur verktyg för enhetshantering kan bli mål för attacker när administratörer försenar kritiska uppdateringar.


Slutsats

Sårbarheten i Lanscope Endpoint Manager gör det möjligt att köra fjärrkod utan autentisering och utnyttjas redan i aktiva attacker. Både CISA och Motex uppmanar organisationer att uppdatera omedelbart för att undvika ytterligare intrång.

Att hålla systemen uppdaterade och förstärka nätverkssäkerheten är fortfarande de mest effektiva försvaren mot dagens avancerade exploateringskampanjer.


0 svar till ”Sårbarhet i Lanscope Endpoint Manager utnyttjas i aktiva attacker”