CVE-2025-61932 Ausnutzung: Eine neue kritische Motex LANSCOPE Endpoint Manager Sicherheitslücke wird in realen Angriffen genutzt
Im Zuge bestätigter Exploits, die zwei Microsoft Edge Zero-Days ins Visier genommen haben, CVE-2025-59230 und CVE-2025-24990, ist eine weitere kritische Schwachstelle in den Vordergrund gerückt, nun im KEV-Katalog der von CISA bekanntermaßen ausgenutzten Schwachstellen aufgeführt. Als CVE-2025-61932 identifiziert, betrifft die neu entdeckte kritische Schwachstelle Motex LANSCOPE Endpoint Manager und wird in echten Angriffen eingesetzt.
Mit über 40.000 neuen CVEs, die in diesem Jahr bereits von NIST erfasst wurden, stehen Cybersicherheitsteams unter wachsendem Druck, einen Schritt voraus zu sein. Die Ausnutzung von Schwachstellen bleibt der führende Angriffsvektor, und da Cyberbedrohungen immer ausgefeilter werden, ist proaktive Erkennung unerlässlich, um die Angriffsfläche zu reduzieren und das Risiko zu mindern.
Melden Sie sich bei der SOC Prime Platform an , um auf den globalen Feed für aktive Bedrohungen zuzugreifen, der Echtzeit-Cyber-Bedrohungsinformationen und kuratierte Erkennungsalgorithmen bietet, um aufkommenden Bedrohungen zu begegnen. Alle Regeln sind mit mehreren SIEM-, EDR- und Data Lake-Formaten kompatibel und basieren auf dem MITRE ATT&CK® Framework. Zusätzlich ist jede Regel mit CTI Links, Angriffstimeline, Auditkonfigurationen, Empfehlungen zur Ersteinschätzung und mehr relevanten Kontextangaben angereichert. Drücken Sie die Explore Detections Taste, um den gesamten Erkennungsstapel für eine proaktive Verteidigung gegen kritische Schwachstellen zu sehen, gefiltert nach dem „CVE“-Tag.
Sicherheitsingenieure können auch Uncoder AInutzen, eine IDE und Co-Pilot für die Erkennungstechnik. Mit Uncoder können Verteidiger IOCs sofort in benutzerdefinierte Jagdanfragen umwandeln, Erkennungscode aus Rohberichten über Bedrohungen erstellen, Attack Flow-Diagramme generieren, ATT&CK-Tag-Vorhersagen aktivieren, KI-gestützte Abfrageoptimierung nutzen und Erkennungsinhalte über mehrere Plattformen hinweg übersetzen.
CVE-2025-61932 Analyse
Eine neue kritische Schwachstelle, verfolgt als CVE-2025-61932 mit einem CVSS v4-Score von 9,3, betrifft On-Premises-Instanzen des Motex LANSCOPE Endpoint Managers, insbesondere die Komponenten Client-Programm und Erkennungsagent.
Die Schwachstelle wurde kürzlich nach Berichten über ihre aktive Ausnutzung bei in-the-wild-Angriffen in den CISA-Katalog aufgenommen. Die herausgebende Agentur hat erklärt, dass Motex LANSCOPE Endpoint Manager von einer unzureichenden Überprüfung der Kommunikationskanalquellen betroffen ist, was Angreifern grünes Licht geben könnte, um durch das Senden speziell entwickelter Netzwerkpakete beliebigen Code remote auszuführen. KEV catalog, following the reports of its active exploitation in in-the-wild attacks. The authoring agency has stated that Motex LANSCOPE Endpoint Manager suffers from insufficient verification of communication channel sources, which could give adversaries the green light to remotely execute arbitrary code by sending specially crafted network packets.
Die Schwachstelle betrifft Lanscope Endpoint Manager Versionen 9.4.7.1 und früher und wurde in den Versionen 9.3.2.7, 9.3.3.9 und 9.4.0.5–9.4.7.3 gepatcht. Es bleibt unklar, wie die Schwachstelle in realen Szenarien ausgenutzt wird, wer dafür verantwortlich ist oder das Ausmaß der Angriffe. Ein Japan Vulnerability Notes (JVN) Advisory hat Anfang dieser Woche enthüllt, dass Motex bestätigt hat, dass mindestens ein Kunde ein bösartiges Paket erhalten hat, das vermutlich auf diese Schwachstelle abzielt.
Zusätzlich berichtete Japans JPCERT/CC über Beweise für eine aktive Ausnutzung, wobei festgestellt wurde, dass unautorisierte Pakete beobachtet wurden, die auf bestimmte Ports in inländischen Kundenumgebungen ab April 2025 abzielten. Basierend auf verfügbaren Informationen wird die Schwachstelle wahrscheinlich genutzt, um ein nicht identifiziertes Backdoor auf betroffenen Systemen zu installieren.
Als potenzielle Abhilfemaßnahme für CVE-2025-61932, angesichts seiner laufenden Ausnutzung, wurden FCEB-Agenturen aufgefordert, die Schwachstelle bis zum 12. November 2025 zu patchen, um ihre Netzwerke vor möglichem Kompromittieren zu schützen. Die Verbesserung proaktiver Cyber-Verteidigungsstrategien ist für Organisationen von entscheidender Bedeutung, um die Risiken der Schwachstellenausnutzung effektiv und zeitnah zu verringern. Durch die Nutzung der vollständigen Produktpalette von SOC Prime für unternehmensgerechten Sicherheitschutz gestützt auf erstklassige Cybersicherheitsexpertise und KI und entwickelt auf Zero-Trust Meilensteinen können globale Organisationen ihre Verteidigung zukunftssicher machen und ihre Cybersicherheitslage stärken.