Alerta CISA: Falha CVE-2025-61932 explorada (Patch urgente)

Uma vulnerabilidade crítica de RCE (9.3) no Lanscope Endpoint Manager está sendo ativamente explorada. Saiba como corrigir.

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um alerta urgente sobre a CVE-2025-61932, uma vulnerabilidade crítica de execução remota de código (RCE) no Motex Lanscope Endpoint Manager. Com uma pontuação de 9.3 (Crítica) no sistema CVSS, a falha já está sendo explorada ativamente por agentes maliciosos, elevando a urgência para administradores de sistema e equipes de segurança em todo o mundo.

O alerta da CISA inclui a CVE-2025-61932 em seu catálogo KEV (Known Exploited Vulnerabilities), uma lista de vulnerabilidades comprovadamente exploradas. O objetivo deste artigo é detalhar os riscos, os sistemas afetados e, principalmente, orientar sobre as ações imediatas de correção, garantindo a proteção de endpoints e infraestruturas críticas.

Embora o Motex Lanscope Endpoint Manager seja mais popular no Japão e na Ásia, ele também é listado na AWS, aumentando o alcance potencial da exploração. Profissionais de TI devem tratar essa vulnerabilidade como uma prioridade máxima de segurança.

O que é o CVE-2025-61932?

cisa-confirma-que-o-ambiente-da-sua-ferramenta-de-avaliacao-de-seguranca-quimica-csat-foi-comprometido-em-janeiro

A CVE-2025-61932 é uma falha de execução remota de código (RCE) que permite a invasores não autenticados executar comandos arbitrários em sistemas afetados. A vulnerabilidade origina-se de uma verificação incorreta da origem das solicitações recebidas, o que possibilita que pacotes especialmente manipulados contornem a segurança do software.

No contexto desta vulnerabilidade, o RCE significa que um atacante pode obter controle total sobre os endpoints, executar scripts maliciosos, roubar dados ou comprometer a integridade do sistema de forma silenciosa. Isso torna a falha especialmente perigosa, pois não exige credenciais ou interação do usuário.

O software afetado é o Motex Lanscope Endpoint Manager, uma solução de gerenciamento de endpoints e segurança desenvolvida pela Motex, subsidiária da Kyocera. O produto inclui componentes de cliente, como o MR e o Detection Agent (DA), que são diretamente impactados pela vulnerabilidade.

Exploração ativa confirmada

A Motex confirmou que a falha está sendo explorada em ambientes de clientes, caracterizando-a como um zero-day. Relatórios indicam que pacotes maliciosos foram recebidos e executados em sistemas vulneráveis, sem necessidade de autenticação.

O JPCERT, centro de coordenação de incidentes do Japão, também confirmou ter recebido notificações de ataques direcionados a organizações nacionais, reforçando a gravidade da situação e a disseminação da exploração.

Correção imediata: versões afetadas e atualizações

Não há mitigações parciais ou alternativas eficazes para esta vulnerabilidade. A única solução confiável é atualizar os agentes afetados nos endpoints.

É importante destacar que a falha impacta o lado do cliente, ou seja, administradores não precisam atualizar o servidor central do Lanscope Endpoint Manager, mas devem atualizar todos os agentes MR e DA imediatamente.

Versões afetadas

  • Lanscope Endpoint Manager versões 9.4.7.2 e anteriores.

Versões corrigidas

As atualizações que corrigem a falha são:

  • 9.3.2.7
  • 9.4.3.8
  • 9.3.3.9
  • 9.4.4.6
  • 9.4.0.5
  • 9.4.5.4
  • 9.4.1.5
  • 9.4.6.3
  • 9.4.2.6
  • 9.4.7.3

Administradores devem garantir que todos os endpoints estejam executando uma dessas versões corrigidas imediatamente.

Por que o alerta da CISA (KEV) é importante

O catálogo KEV da CISA não é apenas uma lista de vulnerabilidades, mas um registro de falhas comprovadamente exploradas em ataques reais. A inclusão da CVE-2025-61932 indica que a ameaça é ativa e prioritária.

A CISA definiu o prazo de 12 de novembro para que agências federais dos EUA apliquem a correção, conforme a Diretiva BOD 22-01. Embora essa obrigação se aplique somente a entidades federais, o alerta funciona como um padrão global: todas as organizações, públicas ou privadas, devem tratar a correção como prioridade máxima.

Conclusão: ação urgente necessária

A CVE-2025-61932 representa uma falha crítica de RCE (9.3), não requer autenticação e está sendo explorada ativamente. O risco para sistemas afetados é elevado, incluindo comprometimento total de endpoints e potencial acesso a dados sensíveis.

A recomendação é clara: administradores que utilizam o Motex Lanscope Endpoint Manager devem atualizar imediatamente os agentes MR e DA para as versões corrigidas. A procrastinação nesta correção pode resultar em compromissos de segurança graves e ataques direcionados.

A urgência é real, e a ação imediata é a única forma de reduzir o risco dessa vulnerabilidade crítica em suas operações.

Compartilhe este artigo
Nenhum comentário