Explotación de CVE-2025-61932: Una nueva vulnerabilidad crítica de Motex LANSCOPE Endpoint Manager utilizada en ataques reales

[post-views]
octubre 27, 2025 · 3 min de lectura
Explotación de CVE-2025-61932: Una nueva vulnerabilidad crítica de Motex LANSCOPE Endpoint Manager utilizada en ataques reales

A raíz de los exploits confirmados que apuntan a dos vulnerabilidades de día cero de Microsoft Edge, CVE-2025-59230 y CVE-2025-24990, una vez más, otra vulnerabilidad crítica ha salido a la luz, ahora listada en el catálogo de Vulnerabilidades Conocidas Explotadas (KEV) de CISA. Identificada como CVE-2025-61932, la nueva vulnerabilidad crítica descubierta impacta a Motex LANSCOPE Endpoint Manager y está siendo aprovechada en ataques del mundo real.

Con más de 40,000 nuevos CVEs ya registrados por NIST este año, los equipos de ciberseguridad enfrentan una creciente presión para mantenerse al día. La explotación de vulnerabilidades sigue siendo el principal vector de ataque, y a medida que las ciberamenazas se vuelven más sofisticadas, la detección proactiva es esencial para reducir la superficie de ataque y mitigar el riesgo.

Regístrate en la Plataforma SOC Prime para acceder al feed global de amenazas activas, que ofrece inteligencia de ciberamenazas en tiempo real y algoritmos de detección curados para abordar amenazas emergentes. Todas las reglas son compatibles con múltiples formatos de SIEM, EDR y Data Lake y están mapeadas al marco MITRE ATT&CK®. Además, cada regla está enriquecida con CTI enlaces, cronologías de ataque, configuraciones de auditoría, recomendaciones de evaluación y más contexto relevante. Presiona el botón Explorar Detecciones para ver todo el stack de detección para una defensa proactiva contra vulnerabilidades críticas filtradas por la etiqueta “CVE”.

Explorar Detecciones

Los ingenieros de seguridad también pueden aprovechar Uncoder AI, un IDE y copiloto para la ingeniería de detección. Con Uncoder, los defensores pueden convertir instantáneamente IOCs en consultas de búsqueda personalizadas, elaborar código de detección a partir de informes de amenazas en bruto, generar diagramas de Flujo de Ataque, habilitar la predicción de etiquetas ATT&CK, aprovechar la optimización de consultas impulsada por IA y traducir contenido de detección en múltiples plataformas.

Análisis de CVE-2025-61932

Una nueva vulnerabilidad crítica, rastreada como CVE-2025-61932 con un puntaje CVSS v4 de 9.3, afecta las instancias locales de Motex LANSCOPE Endpoint Manager, particularmente los componentes del Programa Cliente y el Agente de Detección.

La falla ha sido recientemente agregada al KEV catálogo de CISA, siguiendo los informes de su explotación activa en ataques en el entorno salvaje. La agencia autora ha declarado que Motex LANSCOPE Endpoint Manager sufre de una verificación insuficiente de las fuentes del canal de comunicación, lo que podría dar luz verde a los adversarios para ejecutar código arbitrario remotamente enviando paquetes de red especialmente creados.

La vulnerabilidad afecta a las versiones 9.4.7.1 de Lanscope Endpoint Manager y anteriores y ha sido parcheada en las versiones 9.3.2.7, 9.3.3.9 y 9.4.0.5–9.4.7.3. No está claro cómo se está explotando la falla en escenarios del mundo real, quién es responsable o el alcance de los ataques. Sin embargo, un aviso de Japan Vulnerability Notes (JVN) emitido a principios de esta semana reveló que Motex confirmó que al menos un cliente había recibido un paquete malicioso sospechoso de apuntar a esta vulnerabilidad.

Además, la JPCERT/CC de Japón informó evidencia de explotación activa, señalando que se observaron paquetes no autorizados apuntando a puertos específicos en entornos de clientes nacionales a partir de abril de 2025. Basado en la información disponible, es probable que la vulnerabilidad esté siendo aprovechada para desplegar un backdoor no identificado en los sistemas afectados.

Como posibles medidas de mitigación de CVE-2025-61932, dada su explotación en curso, se ha instado a las agencias de FCEB a parchear la falla para el 12 de noviembre de 2025, para proteger sus redes de un posible compromiso. Mejorar las estrategias de defensa cibernética proactiva es crucial para que las organizaciones reduzcan de manera efectiva y rápida los riesgos de explotación de vulnerabilidades. Aprovechando la suite completa de productos de SOC Prime para protección de seguridad lista para empresas respaldada por la mejor experiencia en ciberseguridad y AI, y construida sobre hitos de confianza cero , las organizaciones globales pueden preparar sus defensas a gran escala y fortalecer su posición de ciberseguridad.

 

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas