Sfruttamento di CVE-2025-61932: Una Nuova Critica Vulnerabilità di Motex LANSCOPE Endpoint Manager Utilizzata in Attacchi Reali

[post-views]
Ottobre 27, 2025 · 4 min di lettura
Sfruttamento di CVE-2025-61932: Una Nuova Critica Vulnerabilità di Motex LANSCOPE Endpoint Manager Utilizzata in Attacchi Reali

Sulla scia degli exploit confermati che prendono di mira due zero-day di Microsoft Edge, CVE-2025-59230 e CVE-2025-24990, un’altra vulnerabilità critica è ora sotto i riflettori, ora elencata nel catalogo delle Vulnerabilità Impiegate Conosciute (KEV) di CISA. Identificata come CVE-2025-61932, la nuova vulnerabilità critica scoperta colpisce Motex LANSCOPE Endpoint Manager e viene sfruttata in attacchi nel mondo reale.

Con oltre 40.000 nuovi CVE già registrati da NIST quest’anno, le squadre di sicurezza informatica affrontano una crescente pressione per restare al passo. Lo sfruttamento delle vulnerabilità rimane il vettore di attacco principale, e man mano che le minacce informatiche diventano più sofisticate, il rilevamento proattivo è essenziale per ridurre la superficie di attacco e mitigare il rischio.

Iscriviti alla piattaforma SOC Prime per accedere al feed globale delle minacce attive, che offre intelligence sulle minacce informatiche in tempo reale e algoritmi di rilevamento curati per affrontare le minacce emergenti. Tutte le regole sono compatibili con diversi formati SIEM, EDR e Data Lake e sono mappate al quadro di MITRE ATT&CK® . Inoltre, ogni regola è arricchita con CTI link, cronologie degli attacchi, configurazioni di audit, raccomandazioni di triage e più contesto rilevante. Premi il bottone Esplora Rilevamenti per vedere l’intero stack di rilevamento per una difesa proattiva contro vulnerabilità critiche filtrate per il tag “CVE”.

Esplora Rilevamenti

Gli ingegneri della sicurezza possono anche sfruttare Uncoder AI, un IDE e co-pilota per l’ingegneria del rilevamento. Con Uncoder, i difensori possono convertire istantaneamente gli IOC in query di caccia personalizzate, creare codice di rilevamento da report di minacce grezze, generare diagrammi di Flusso di Attacco, abilitare la previsione dei tag ATT&CK, sfruttare l’ottimizzazione delle query guidata dall’IA e tradurre il contenuto di rilevamento su più piattaforme.

Analisi di CVE-2025-61932

Una nuova vulnerabilità critica, tracciata come CVE-2025-61932 con un punteggio CVSS v4 di 9.3, colpisce le istanze on-premise di Motex LANSCOPE Endpoint Manager, in particolare i componenti del Programma Client e Agente di Rilevamento.

Il difetto è stato recentemente aggiunto al KEV catalogo di CISA, a seguito dei rapporti sul suo sfruttamento attivo in attacchi in-the-wild. L’agenzia autrice ha dichiarato che Motex LANSCOPE Endpoint Manager soffre di insufficiente verifica delle fonti dei canali di comunicazione, che potrebbe dare il via libera agli avversari per eseguire da remoto codice arbitrario inviando pacchetti di rete appositamente creati.

La vulnerabilità colpisce le versioni 9.4.7.1 e precedenti di Lanscope Endpoint Manager ed è stata corretta nelle versioni 9.3.2.7, 9.3.3.9 e 9.4.0.5–9.4.7.3. Rimane incerto come il difetto venga sfruttato negli scenari reali, chi sia il responsabile o l’entità degli attacchi. Tuttavia, un avviso Japan Vulnerability Notes (JVN) emesso all’inizio di questa settimana ha rivelato che Motex ha confermato che almeno un cliente ha ricevuto un pacchetto dannoso sospettato di prendere di mira questa vulnerabilità.

Inoltre, il JPCERT/CC del Giappone ha riferito prove di sfruttamento attivo, notando che pacchetti non autorizzati sono stati osservati prendere di mira porte specifiche in ambienti di clienti domestici, a partire da aprile 2025. Sulla base delle informazioni disponibili, è probabile che la vulnerabilità venga sfruttata per distribuire una backdoor non identificata su sistemi interessati.

Come misure potenziali di mitigazione per CVE-2025-61932, data la sua continua attività di sfruttamento, le agenzie FCEB sono state sollecitate a correggere il difetto entro il 12 novembre 2025, per proteggere le loro reti da un potenziale compromesso. Rafforzare le strategie proattive di difesa informatica è cruciale affinché le organizzazioni riducano efficacemente e tempestivamente i rischi di sfruttamento delle vulnerabilità. Sfruttando l’intero pacchetto di prodotti SOC Prime per la protezione della sicurezza pronta per l’impresa supportata dalla massima esperienza in cybersicurezza e IA, e costruita su traguardi di zero-trust , le organizzazioni globali possono proteggere la sicurezza a scala e rafforzare la loro postura di cybersicurezza.

 

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati