Lỗ hổng zero-day của Lanscope Endpoint Manager bị khai thác trên thực tế

15:01 | 24/10/2025

Vừa qua, công ty con của Kyocera Communications là Motex đã phát hành bản vá khẩn cấp cho lỗ hổng bảo mật nghiêm trọng trong Lanscope Endpoint Manager, vốn bị khai thác rộng rãi trên thực tế dưới dạng lỗ hổng zero-day.

Được theo dõi với mã định danh CVE-2025-61932 (điểm CVSS: 9.8), lỗ hổng này liên quan đến việc xác thực không đúng nguồn của kênh truyền thông, cho phép kẻ tấn công từ xa gửi các gói tin độc hại và thực thi mã tùy ý.

Dường như không có thông tin công khai nào về các cuộc tấn công khai thác lỗ hổng CVE-2025-61932, thế nhưng theo Trung tâm ứng cứu khẩn cấp máy tính Nhật Bản (JPCERT/CC) cho biết, họ đã nhận thức được các cuộc tấn công có thể xảy ra nhắm vào các tổ chức trong nước. Điều này không có gì đáng ngạc nhiên, vì sản phẩm quản lý điểm cuối Lanscope chủ yếu được sử dụng ở châu Á, đặc biệt là Nhật Bản.

Lỗ hổng ảnh hưởng đến Lanscope Endpoint Manager on-premise phiên bản 9[.]4[.]7[.]1 trở về trước và đã được giải quyết bằng việc phát hành các phiên bản 9[.]3[.]2[.]7, 9[.]3[.]3[.]9, 9[.]4[.]0[.]5, 9[.]4[.]1[.]5, 9[.]4[.]2[.]6, 9[.]4[.]3[.]8, 9[.]4[.]4[.]6, 9[.]4[.]5[.]4, 9[.]4[.]6[.]3 và 9[.]4[.]7[.]3​. Motex cho biết tất cả các hệ thống máy khách đều phải được cập nhật lên phiên bản vá lỗi, nhưng việc nâng cấp phiên bản của người quản lý là không cần thiết.

Vào ngày 21/10, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã thêm CVE-2025-61932 vào danh sách lỗ hổng khai thác đã biết (KEV), cảnh báo về tình trạng lạm dụng lỗ hổng này trên thực tế.

Theo yêu cầu của Chỉ thị hoạt động ràng buộc (BOD) 22-01, các cơ quan liên bang tại Mỹ phải xác định các triển khai Lanscope Endpoint Manager dễ bị tấn công trong môi trường của họ và vá chúng trong vòng ba tuần (trước ngày 12/11). CISA cảnh báo: “Loại lỗ hổng bảo mật này thường là mục tiêu tấn công của các tác nhân mạng độc hại và gây ra rủi ro đáng kể cho các doanh nghiệp”.

BOD 22-01 chỉ áp dụng cho các cơ quan liên bang, nhưng tất cả các tổ chức đều được khuyến cáo nên xem xét danh sách KEV của CISA, đồng thời áp dụng các bản vá cập nhật và biện pháp giảm thiểu cho các lỗ hổng được mô tả trong đó.

Để lại bình luận