
Motex, LANSCOPE Endpoint Manager On-Premise Edition’da ciddi bir uzaktan kod yürütme güvenlik açığını açıkladı. CVE-2025-61932 olarak atanan kusur, CVSS 3.0’da 9,8 puan taşıyor ve bu durum onu acil durum düzeyinde bir tehdit olarak sınıflandırıyor.
Bu güvenlik açığı, saldırganların etkilenen sistemlerde rastgele kod yürütmesine olanak tanıyarak uç nokta cihazlarının tamamen tehlikeye girmesine yol açabilir.
Sorun, ürünün uç nokta güvenliğinin yönetilmesinden ve izlenmesinden sorumlu bileşenler olan İstemci Programı (MR) ve Algılama Aracısı’nda (DA) kaynaklanmaktadır.
Motex’in açıklamasına göre 9.4.7.1’e kadar olan sürümler savunmasız durumda. Daha da önemlisi, bulut tabanlı sürüm etkilenmeden kalır ve SaaS sürümü kullanıcılarını acil risklerden korur.
Ancak, BT ortamları üzerinde daha fazla kontrol sahibi olmak isteyen kuruluşlar arasında popüler olan şirket içi dağıtım, artık acil incelemeyle karşı karşıyadır.
LANSCOPE Uç Nokta Yöneticisi Güvenlik Açığı
Alarmı yükselten şey, aktif istismarın kanıtıdır. Motex, müşterilerin ortamlarının harici kaynaklardan kötü amaçlı paketler aldığı vakaları doğruladı.
Saldırganların, tipik ağ savunmalarını aşan zayıflıklardan yararlanarak istemci tarafındaki programları uzaktan hedef aldığı görülüyor.
Güvenlik araştırmacıları, tüm teknik ayrıntıların bağımsız analizleri beklemesine rağmen, bunun tespit ve yönetim protokollerindeki hatalı giriş doğrulamasından kaynaklanabileceğini düşünüyor.
Bu güvenlik açığı, genellikle yükseltilmiş ayrıcalıklarla çalışan uç nokta yönetimi araçlarındaki daha geniş risklerin altını çiziyor. Saldırganlar bir kez istismar edildikten sonra kötü amaçlı yazılım dağıtabilir, hassas verileri çalabilir veya kurumsal ağların derinliklerine doğru ilerleyebilir.
Ağ erişilebilirliği, düşük karmaşıklık ve ayrıcalık veya kullanıcı etkileşimi eksikliğinden kaynaklanan yüksek CVSS puanı göz önüne alındığında, etkilenen sürümleri kullanan kuruluşların düzeltmeye öncelik vermesi gerekir.
Motex, müşteri destek portalı LANSCOPE PORTAL aracılığıyla erişilebilen bir düzeltmeyi derhal yayınladı. Güncelleştirme yalnızca istemci bilgisayarları hedefler; merkezi yöneticinin yükseltmeye ihtiyacı yoktur.
Dağıtım standart prosedürleri takip ederek BT ekiplerinin uç noktalara yayılmasını kolaylaştırır. Tavsiye kararının yayınlandığı Ağustos 2025 itibarıyla, bu CVE ile kamuya açık bir şekilde bağlantılı herhangi bir yaygın ihlal bulunmuyor ancak doğrulanan kötü amaçlı etkinlik, hızlı bir artış potansiyeline işaret ediyor.
Siber güvenlik uzmanları, özellikle uç noktaların uzaktan bağlandığı hibrit çalışma kurulumlarında riskleri azaltmak için derhal yama uygulanmasını öneriyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.