CISA confirma un error crítico en Lanscope Endpoint Manager

CISA

La compañía Motex Corporation ha sido objeto de una alerta crítica debido a la vulnerabilidad CVE-2025-61932 en su software Lanscope Endpoint Manager (on-premises). Esta falla permite que un atacante remoto ejecute código arbitrario en sistemas afectados, y ha sido incluido por CISA en su catálogo de Vulnerabilidades Conocidas y Explotadas (KEV), confirmando su abuso en entornos reales.


 Vulnerabilidad Crítica en Lanscope Endpoint Manager

La falla reside en la verificación incorrecta del origen de un canal de comunicación, permitiendo la inyección de código mediante paquetes especialmente manipulados.

  • Identificador: CVE-2025-61932 (puntuación CVSS 9. 3 a 9. 8 – Crítica).
  • Productos afectados: Versiones locales de Lanscope Endpoint Manager (tanto el programa Cliente como el Agente de Detección) hasta la versión 9.4.7.1 y anteriores.
  • Mecanismo: El atacante puede enviar paquetes mal formados haciéndose pasar por una fuente legítima del servidor de gestión, logrando la Ejecución de Código Remoto (RCE) en los endpoints afectados sin necesidad de interacción del usuario.

Por qué el riesgo es máximo
  • Privilegios Elevados:Las herramientas de gestión depuntos finalescomo Lanscope opera conprivilegios elevadosen la red.Su compromiso permite al atacantemoverse lateralmente,desplegarransomwareo tomar el control de estaciones de trabajo críticas.
  • Explotación Activa:La inclusión en el catálogoKEV de CISAes una señal de que la explotación está confirmada o es inminente,lo que exige una respuesta inmediata en todos los entornos empresariales que utilizan Lanscope.
  • Exposición Silenciosa:Muchos entornos pueden tener versiones desactualizadas de Lanscope o puertos de comunicación de agentes expuestos,ampliando la superficie de ataque.

Recomendaciones
  1. Aplicar parche de inmediato
  • Actualización requerida:Verificar todas las instalaciones de Lanscope Endpoint Manageren las instalaciones. Actualizar de inmediatoa la versión9.4.7.3(o la solución más reciente publicada por Motex) o superior.
  • Doble verificación:Asegurar quetanto el “Programa cliente” como el “Agente de detección”estén parchados.
  1. Restringir Exposición y Endurecimiento de Red
  • Aislamiento: Limitar el acceso externoal servidor de gestión Lanscope.
  • Segmentación: Aislar los agentes de Lanscopepara que no puedan recibir paquetes desde fuentes no autorizadas.
  • Protección de Puertos:Utilizarcortafuegosinternos ysegmentación de redpara proteger los puertos de comunicación del agente.
  1. Monitoreo y detección
  • Alertas de Tráfico:Revisarregistrospara detectarinusualmente dirigido hacia el agente Lanscope tráfico,especialmente paquetes entrantes desde orígenes no habituales.
  • Detección de Anomalías:Implementar alertas anteejecución de código remoto,creación o modificación de agentes,o cambios en procesos de Lanscope,ya que unexplotarexitoso puede tener un efecto lateral inmediato.
  • Mínimo privilegio:Revisar que los agentes y servidores Lanscope operen con losmínimos privilegios necesariospara reducir el impacto de una RCE.

Related Post