CVE-2025-61932のエクスプロイト:実際の攻撃で利用されたMotex LANSCOPEエンドポイントマネージャーの新たな重大な脆弱性

[post-views]
10月 27, 2025 · 6 分で読めます
CVE-2025-61932のエクスプロイト:実際の攻撃で利用されたMotex LANSCOPEエンドポイントマネージャーの新たな重大な脆弱性

Microsoft Edgeの2つのゼロデイ脆弱性を指摘する確認されたエクスプロイトを鑑みて、 CVE-2025-59230およびCVE-2025-24990、もう一つの重要な脆弱性が浮上しました。現在、CISAの知られたエクスプロイト脆弱性(KEV)カタログにリストされている新たな重要な脆弱性CVE-2025-61932は、Motex LANSCOPE Endpoint Managerに影響を与えており、実際の攻撃で悪用されています。

NISTによって今年既に40,000以上の新しいCVEが登録されており、サイバーセキュリティチームは最新の情報を維持するためにますます圧力を受けています。脆弱性のエクスプロイトは主要な攻撃ベクトルであり続け、サイバー脅威がますます高度化する中、攻撃面を削減しリスクを軽減するためにはプロアクティブな検出が不可欠です。

SOC Primeプラットフォームに登録する ことで、リアルタイムのサイバー脅威インテリジェンスと新たに出現する脅威に対処するためのキュレーションされた検出アルゴリズムを提供するグローバルなアクティブ脅威フィードにアクセスできます。すべてのルールは、さまざまなSIEM、EDR、データ・レイク・フォーマットに対応しており、 MITRE ATT&CK®フレームワークにマッピングされています。 さらに、各ルールは CTI リンク、攻撃タイムライン、監査設定、評価推奨事項、および他の関連コンテキストで強化されています。「検出を探索」ボタンを押して、フィルタリングされた「CVE」ラベルで有効な脆弱性に対するプロアクティブ防御のためのすべての検出セットを見ることができます。 検出を探索 ことで、CVEでフィルタリングされた主要な脆弱性に対してプロアクティブな防御を行うための全検出セットを参照します。

検出を探索

セキュリティエンジニアはまた、 Uncoder AIを活用できます。これは検出エンジニアリング用のIDEおよびコパイロットです。Uncoderを使用することで、ディフェンダーはIOCを即座にカスタム検索クエリに変換し、生の脅威レポートから検出コードを作成し、アタックフローダイアグラムを生成し、ATT&CKラベルの予測を有効化し、AI駆動のクエリ最適化を活用して、複数プラットフォームでの検出コンテンツを翻訳できます。

CVE-2025-61932の分析

CVE-2025-61932として追跡される新たな重要な脆弱性は、 CVSS v4.のスコア9.3であり、Motex LANSCOPE Endpoint Managerのローカルインスタンスに影響を及ぼし、特にクライアントプログラムおよびディテクションエージェントのコンポーネントが影響を受けます。 その欠陥は、最近CISAのカタログに追加され、その活発な野生の攻撃でのエクスプロイトが報告されました。その間、Motex LANSCOPE Endpoint Managerが通信チャネルのソースを不十分に検証していたため、攻撃者が特別に細工されたネットワークパッケージを送信することで任意のコードを遠隔から実行できる可能性があります。

この脆弱性は、実際の攻撃(in-the-wild attacks)で悪用されているとの報告を受け、最近CISAの KEV カタログに追加されました。作成機関によると、Motex LANSCOPE Endpoint Manager には通信チャネルの送信元を十分に検証していない不備があり、攻撃者が細工したネットワークパケットを送信することで、リモートで任意のコードを実行できる可能性があるとされています。

この脆弱性は LANSCOPE Endpoint Manager バージョン 9.4.7.1 およびそれ以前 に影響し、9.3.2.7、9.3.3.9、9.4.0.5〜9.4.7.3 のリリースで修正されています。現時点では、この脆弱性が実際にどのように悪用されているのか、誰が関与しているのか、また攻撃の範囲は不明です。しかし、日本脆弱性情報(JVN)の勧告 によると、Motexは少なくとも1件の顧客環境で、この脆弱性を狙ったとみられる悪意あるパケットが受信されたことを確認しています。

さらに、日本の JPCERT/CCが 活発なエクスプロイトの証拠を報告し、2025年4月以降、国内の顧客環境で特定のポートを指す未承認のパッケージが観察されたと指摘しています。利用可能な情報に基づいて、この脆弱性は影響を受けたシステムに未確認のバックドアをインストールするために悪用されている可能性が高いとされています。

CVE-2025-61932の継続的な悪用を考慮し、可能性のある緩和策として、FCEBエージェンシーが2025年11月12日までに欠陥を修正して、ネットワークの可能性のある侵害から保護するよう推奨されました。プロアクティブなサイバー防御戦略を強化することは、組織が脆弱性エクスプロイトのリスクを迅速かつ効果的に低減するために重要です。 セキュリティプロダクトの完全なスイートを活用することで、 サイバーセキュリティの最良のエクスペリエンスとAIに裏打ちされた企業向けのセキュリティ対策を準備し、 ゼロトラストの原理に基づいた 対策を講じることで、グローバルな組織は大規模な防御を準備し、サイバーセキュリティのポジションを強化できます。

 

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事