CISA, Devam Eden Siber Saldırılarda Kritik Lanscope Uç Nokta Yöneticisi Hatasının Kullanıldığını Doğruladı


23 Ekim 2025Ravie LakshmananGüvenlik Açığı / Tehdit İstihbaratı

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Çarşamba günü Motex Lanscope Endpoint Manager’ı etkileyen kritik bir güvenlik kusurunu Bilinen İstismar Edilen Güvenlik Açıkları (KEV) kataloğuna ekledi ve bunun vahşi ortamda aktif olarak kullanıldığını belirtti.

Güvenlik açığı, CVE-2025-61932 (CVSS v4 puanı: 9.3), Lanscope Endpoint Manager’ın şirket içi sürümlerini, özellikle de İstemci programını ve Algılama Aracısını etkiler ve saldırganların duyarlı sistemlerde rastgele kod çalıştırmasına izin verebilir.

CISA, “Motex LANSCOPE Endpoint Manager, bir iletişim kanalı güvenlik açığının kaynağının uygunsuz bir şekilde doğrulanmasını içeriyor ve bu da bir saldırganın özel hazırlanmış paketler göndererek rastgele kod yürütmesine olanak tanıyor” dedi.

CIS Yapı Kitleri

Kusur, 9.4.7.1 ve önceki sürümleri etkiliyor. Aşağıdaki sürümlerde ele alınmıştır –

  • 9.3.2.7
  • 9.3.3.9
  • 9.4.0.5
  • 9.4.1.5
  • 9.4.2.6
  • 9.4.3.8
  • 9.4.4.6
  • 9.4.5.4
  • 9.4.6.3 ve
  • 9.4.7.3

Gerçek dünyadaki saldırılarda güvenlik açığından nasıl yararlanıldığı, bunların arkasında kimin olduğu veya bu tür çabaların ölçeği şu anda bilinmiyor. Ancak Japonya Güvenlik Açığı Notları (JVN) portalı tarafından bu hafta başında yayınlanan bir uyarıda, Motex’in isimsiz bir müşterinin “bu güvenlik açığını hedef aldığından şüphelenilen kötü amaçlı bir paket aldığını” doğruladığı belirtildi.

Aktif yararlanma çabaları ışığında, Federal Sivil Yürütme Organı (FCEB) kurumlarının ağlarını korumak için 12 Kasım 2025’e kadar CVE-2025-61932’yi düzeltmeleri önerilir.



Source link