Exploitation de CVE-2025-61932 : Une nouvelle vulnérabilité critique de Motex LANSCOPE Endpoint Manager utilisée dans des attaques réelles

[post-views]
octobre 27, 2025 · 4 min de lecture
Exploitation de CVE-2025-61932 : Une nouvelle vulnérabilité critique de Motex LANSCOPE Endpoint Manager utilisée dans des attaques réelles

À la suite d’exploits confirmés ciblant deux zero-days de Microsoft Edge, CVE-2025-59230 et CVE-2025-24990, une autre vulnérabilité critique a fait surface, désormais inscrite dans le catalogue des vulnérabilités exploitées connues (KEV) de la CISA. Identifiée comme CVE-2025-61932, cette nouvelle vulnérabilité critique impacte Motex LANSCOPE Endpoint Manager et est utilisée dans des attaques réelles.

Avec plus de 40 000 nouveaux CVE déjà enregistrés par le NIST cette année, les équipes de cybersécurité font face à une pression croissante pour garder une longueur d’avance. L’exploitation des vulnérabilités reste le vecteur d’attaque principal et, à mesure que les menaces cybernétiques deviennent plus sophistiquées, la détection proactive est essentielle pour réduire la surface d’attaque et atténuer les risques.

Inscrivez-vous à la plateforme SOC Prime pour accéder au flux global de menaces actives, qui offre une intelligence en temps réel sur les cybermenaces et des algorithmes de détection sélectionnés pour faire face aux menaces émergentes. Toutes les règles sont compatibles avec plusieurs formats SIEM, EDR et Data Lake et mappées au cadre MITRE ATT&CK® . De plus, chaque règle est enrichie de CTI liens, chronologies d’attaque, configurations d’audit, recommandations de triage, et plus de contexte pertinent. Appuyez sur le bouton Explorer Détections pour voir toute la pile de détection pour une défense proactive contre les vulnérabilités critiques filtrées par le tag “CVE”.

bouton Explorer Détections

Les ingénieurs en sécurité peuvent également tirer parti de Uncoder AI, un IDE et copilote pour l’ingénierie de détection. Avec Uncoder, les défenseurs peuvent instantanément convertir les IOC en requêtes de chasse personnalisées, créer du code de détection à partir de rapports de menace bruts, générer des diagrammes de flux d’attaque, activer la prédiction de tags ATT&CK, tirer parti de l’optimisation de requêtes pilotée par IA, et traduire le contenu de détection sur plusieurs plateformes.

Analyse de CVE-2025-61932

Une nouvelle vulnérabilité critique, identifiée sous le nom de CVE-2025-61932 avec un score CVSS v4 de 9,3, affecte les instances sur site de Motex LANSCOPE Endpoint Manager, en particulier les composants du programme client et de l’agent de détection.

La faille a récemment été ajoutée au KEV catalogue de la CISA, suite aux rapports de son exploitation active dans des attaques continues. L’agence d’auteur a déclaré que Motex LANSCOPE Endpoint Manager souffre d’une vérification insuffisante des sources de canaux de communication, ce qui pourrait permettre aux adversaires d’exécuter à distance du code arbitraire en envoyant des paquets réseau spécialement conçus.

La vulnérabilité affecte les versions 9.4.7.1 et antérieures de Lanscope Endpoint Manager et a été corrigée dans les versions 9.3.2.7, 9.3.3.9, et 9.4.0.5–9.4.7.3. Il reste flou comment la faille est exploitée dans des scénarios réels, qui en est responsable, ou l’étendue des attaques. Cependant, un avis Japan Vulnerability Notes (JVN) publié plus tôt cette semaine a révélé que Motex a confirmé qu’au moins un client a reçu un paquet malveillant soupçonné de cibler cette vulnérabilité.

De plus, le JPCERT/CC du Japon a rapporté des preuves d’exploitation active, notant que des paquets non autorisés ont été observés ciblant des ports spécifiques dans des environnements clients domestiques à partir d’avril 2025. D’après les informations disponibles, la vulnérabilité est probablement exploitée pour déployer une porte dérobée non identifiée sur les systèmes affectés.

En tant que mesures potentielles d’atténuation de CVE-2025-61932, étant donné son exploitation continue, les agences FCEB ont été incitées à corriger la faille d’ici le 12 novembre 2025 pour protéger leurs réseaux contre une éventuelle compromission. Renforcer les stratégies de défense proactive contre les cyberattaques est crucial pour les organisations afin de réduire efficacement et rapidement les risques d’exploitation des vulnérabilités. En tirant parti de la suite complète de produits SOC Prime pour une protection de sécurité prête à l’emploi garantie par une expertise en cybersécurité de premier plan et l’IA, et construite sur les grandes étapes du zero-trust , les organisations mondiales peuvent protéger leurs défenses à grande échelle et renforcer leur posture de cybersécurité.

 

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes