
Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bilgisayar korsanlarının Motex Landscope Endpoint Manager’daki kritik bir güvenlik açığından yararlandıkları konusunda uyarıyor.
Kusur CVE-2025-61932 olarak izleniyor ve kritik önem puanı 9,3’tür. Bu durum, gelen isteklerin kaynağının uygunsuz şekilde doğrulanmasından kaynaklanır ve kimliği doğrulanmamış bir saldırgan tarafından, özel hazırlanmış paketler göndererek sistemde rastgele kod yürütmek için kullanılabilir.
Kyocera Communication Systems’in bir yan kuruluşu olan Japon firması Motex tarafından geliştirilen Lanscope Endpoint Manager, masaüstü ve mobil cihazlar arasında birleşik kontrol sağlayan bir uç nokta yönetimi ve güvenlik aracıdır.
Ürün, AWS (Amazon Web Services) aracılığıyla varlık/uç nokta yönetimi seçeneği olarak sunulmaktadır ve özellikle Japonya ve Asya’da popülerdir.
Satıcının bu hafta başında yayınladığı bir güvenlik bülteni, artan istismar riskine dikkat çekerek en son güncellemelerin acilen uygulanması gerektiğini vurguluyor.
Motex, “Endpoint Manager On-Premises istemci programında (bundan sonra MR olarak anılacaktır) ve Detection Agent’ta (bundan sonra DA olarak anılacaktır) uzaktan kod yürütülmesine izin veren bir güvenlik açığı bulunduğunu” duyurdu (makine çevirisi).
Şirket, bazı müşteri ortamlarının zaten kötü amaçlı paketler aldığını doğruladı ve bu da güvenlik açığından sıfır gün olarak yararlanıldığını gösterdi.
Motex, “Ayrıca müşteri ortamlarında harici kaynaklardan yetkisiz paketlerin alındığı doğrulanmış vakalar zaten mevcut” dedi.
CVE-2025-61932, Lanscope Endpoint Manager 9.4.7.2 ve önceki sürümlerini etkilerken, düzeltmeler aşağıdaki sürümlerde kullanıma sunuldu:
| 9.3.2.7 | 9.4.3.8 | 
| 9.3.3.9 | 9.4.4.6 | 
| 9.4.0.5 | 9.4.5.4 | 
| 9.4.1.5 | 9.4.6.3 | 
| 9.4.2.6 | 9.4.7.3 | 
Satıcı, güvenlik açığının istemci tarafını etkilediğini, müşterilerin yöneticiyi yükseltmelerine gerek olmadığının altını çiziyor.
CVE-2025-61932 için herhangi bir geçici çözüm veya azaltıcı etken bulunmamaktadır ve güncellemeyi yüklemek, güvenlik sorununu çözmenin çözümüdür.
Motex, gözlemlenen kötü amaçlı etkinlikle ilgili herhangi bir ayrıntı paylaşmadı. Japonya’nın CERT Koordinasyon Merkezi ayrıca, yerel kuruluşlara yönelik saldırılarda CVE-2025-61932’yi kullanan tehdit aktörleri hakkında bilgi aldığı konusunda uyardı.
BleepingComputer daha fazla bilgi istemek için satıcıyla iletişime geçti ve geri bildirim aldığımızda bu yazıyı güncelleyeceğiz.
CISA, CVE-2025-61932’yi Bilinen Suistimal Edilen Güvenlik Açıkları (KEV) kataloğuna dün ekledi ve BOD 22-01 direktifine tabi tüm federal kurumlar ve hükümet kuruluşları için zorunlu yama son tarihi olarak 12 Kasım’ı belirledi.
Yönerge yalnızca belirli kuruluşlar için zorunluyken, KEV kataloğu özel kuruluşlar için yol gösterici nitelikte olmalıdır.
Henüz CVE-2025-61932 ile bağlantılı olmasa da
Ülkedeki bazı yüksek profilli şirketlerin, Asahi bira fabrikasına yapılan Qilin fidye yazılımı saldırısı ve perakende devi Muji’nin çevrimiçi satışlarını etkileyen Askul e-ticaret perakendecisindeki ihlal gibi son zamanlarda ihlalleri ifşa etmesiyle, Japonya’daki sömürü faaliyeti son zamanlarda artmış gibi görünüyor.
            
Ortamların %46’sında şifreler kırıldı; bu oran geçen yılki %25’ten neredeyse iki katına çıktı.
Önleme, tespit ve veri hırsızlığı eğilimlerine ilişkin daha fazla bulguya kapsamlı bir bakış için Picus Blue Report 2025’i hemen edinin.