Japonya Bilgisayar Acil Durum Müdahale Ekibi Koordinasyon Merkezi (JPCERT/CC) Çarşamba günü yaptığı açıklamada, Lanscope Endpoint Manager’ı etkileyen “bir iletişim kanalının kaynağının uygunsuz şekilde doğrulanması” güvenlik açığı olan CVE-2025-61932’nin Nisan 2025’ten bu yana sıfır gün olarak kullanıldığı konusunda uyardı.
Çözümün satıcısı, Japon siber güvenlik/BT araçları şirketi Motex Inc.’den alınan bilgilere göre, Japonya merkezli müşteriler, istismar girişimleriyle hedef alındı.
Satıcıların iddialarına göre, Lanscope Endpoint Manager’ın Japonya’da, özellikle de finansal kurumlar arasında önemli bir benimsenmesi var, ancak küresel varlığı çok daha sınırlı görünüyor.
Bununla birlikte, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bu güvenlik açığını Bilinen İstismara Uğrayan Güvenlik Açıkları kataloğuna ekleyerek ABD federal sivil kurumlarının bunu üç hafta içinde düzeltmesini talep etti.
CVE-2025-61932 Hakkında
Lanscope Endpoint Manager, SaaS/bulut sürümü (bu güvenlik açığından etkilenmeyen) ve şirket içi sürümü olan bir uç nokta yönetimi ve güvenlik çözümüdür.
Yasadan, etkilenen yazılımı çalıştıran sistemlerde TCP bağlantı noktası 443’e özel hazırlanmış paketler gönderilerek yararlanılabilir: Lanscope Endpoint Manager On-Premise v9.4.7.1 ve önceki istemci programı (MR) ve algılama aracısı (DA) bileşenleri.
Bu tür paketler, saldırganların savunmasız sistemlerde rastgele kod yürütmesine olanak tanıyabilir.
CVE-2025-61932, 9.4.7.3, 9.4.6.3, 9.4.5.4, 9.4.4.6, 9.4.3.8, 9.4.2.6, 9.4.1.5, 9.4.0.5, 9.3.3.9 ve 9.3.2.7 sürümlerinde düzeltildi.
Kuruluşlardan tüm istemci bilgisayarlarını güncellemeleri istendi. Motex’e göre yönetim sunucusu yazılımı etkilenmedi ve yükseltilmesine gerek yok.
JPCERT/CC, “İstemci programı (MR) veya algılama aracısı (DA) kurulu yönetilen uç noktalar, harici ağlardan erişilebilen ortamlarda konuşlandırılırsa, bu güvenlik açığından yararlanan saldırı girişimlerinin olasılığının artması bekleniyor” dedi.
Ajans, internete açık Windows sunucularının, genel/global IP adresi atanan cihazların ve MR veya DA yüklü Lanscope Endpoint Manager sunucularının yüksek risk altında olduğunu ekledi.
JPCERT/CC, kötü amaçlı paketler göndermek için kullanılan IP adreslerinin yanı sıra saldırganın kurduğu arka kapının iletişim kurduğu komuta ve kontrol IP adreslerinin bir listesini yayınladı.

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmamak için son dakika haber e-posta uyarımıza abone olun. Buradan abone olun!
