Overview
A MOTEX Inc. divulgou a vulnerabilidade crítica CVE-2025-61932 (CVSS 9.3) no LanScope Endpoint Manager que permite execução remota de código sem autenticação. A CISA (Cybersecurity and Infrastructure Security Agency) confirmou exploração ativa da vulnerabilidade, adicionando-a ao catálogo KEV (Known Exploited Vulnerabilities) em 22 de outubro de 2025. Esta confirmação indica que atacantes já estão explorando ativamente a falha em ambientes reais, tornando a situação crítica. O Japan Vulnerability Notes (JVN) confirmou que um cliente da MOTEX recebeu pacotes maliciosos direcionados a esta vulnerabilidade.
A vulnerabilidade é causada por uma falha de verificação inadequada da origem de canal de comunicação no cliente on-premises e no agente de detecção do LanScope Endpoint Manager. Um atacante remoto não autenticado pode explorar essa falha enviando pacotes especialmente manipulados para executar código arbitrário no sistema. A exploração bem-sucedida permite que o atacante assuma controle total do sistema de gerenciamento de endpoints, podendo comprometer todos os dispositivos gerenciados pela solução. O JPCERT/CC do Japão confirmou casos de recebimento de pacotes não autorizados em portas específicas em ambientes de clientes domésticos após abril de 2025, com evidências de implantação de backdoor não especificado.
O impacto é severo devido à criticidade do sistema afetado e à confirmação de exploração ativa pela CISA e autoridades japonesas. O LanScope Endpoint Manager é utilizado para gerenciar e monitorar endpoints em redes corporativas, tornando-o um alvo valioso para atacantes que buscam acesso privilegiado a ambientes inteiros. A combinação de CVSS 9.3, exploração remota sem autenticação, confirmação de uso em ataques reais e possível conexão com grupos de ransomware torna esta vulnerabilidade uma das ameaças mais críticas do momento. Organizações que utilizam versões vulneráveis do LanScope devem aplicar patches imediatamente, seguindo o prazo de 12 de novembro de 2025 estabelecido pela CISA para agências federais dos EUA, que serve como referência de urgência para todas as organizações.
Produtos Afetados
| CVE | Severidade | Produto Afetado | 
|---|---|---|
| CVE-2025-61932 | Crítica | LanScope Endpoint Manager (On-Premises) versões 9.4.7.1 e anteriores | 
Recomendações
Devido à severidade crítica e exploração ativa confirmada pela CISA e autoridades japonesas, recomendamos ações imediatas:
- Atualizar imediatamente todos os servidores LanScope Endpoint Manager para uma das versões corrigidas (9.3.2.7, 9.3.3.9, 9.4.0.5, 9.4.1.5, 9.4.2.6, 9.4.3.8, 9.4.4.6, 9.4.5.4, 9.4.6.3 ou 9.4.7.3), tratando como prioridade máxima
- Implementar segmentação de rede para isolar servidores LanScope Endpoint Manager de acessos não autorizados
- Realizar varredura completa nos servidores LanScope em busca de indicadores de comprometimento (IoCs) relacionados à CVE-2025-61932, especialmente backdoors
- Monitorar portas específicas utilizadas pelo LanScope em busca de pacotes não autorizados ou atividades anômalas
- Implementar controles de acesso rigorosos e autenticação multifator para acesso administrativo ao LanScope
- Revisar histórico completo de logs disponíveis do servidor LanScope, especialmente após abril de 2025, em busca de indicadores de exploração
- Verificar integridade dos sistemas gerenciados pelo LanScope para detectar possíveis comprometimentos decorrentes de exploração
- Considerar isolamento temporário do servidor LanScope de redes não confiáveis enquanto o patch é aplicado
- Implementar detecção de tráfego malicioso e pacotes especialmente manipulados direcionados ao LanScope através de IDS/IPS com regras específicas para CVE-2025-61932
Fontes
- CISA KEV Catalog - CVE-2025-61932 MOTEX LanScope Endpoint Manager Improper Verification of Source of a Communication Channel Vulnerability
- CISA Alert - CISA Adds One Known Exploited Vulnerability to Catalog (October 22, 2025)
- MOTEX Security Notice - LanScope Endpoint Manager Vulnerability (Release 251020)
- Japan Vulnerability Notes (JVN) - JVN#86318557 LanScope Endpoint Manager Vulnerability
- The Hacker News - Critical LanScope Endpoint Manager Bug Exploited in Ongoing Cyberattacks, CISA Confirms
Overview
MOTEX Inc. disclosed the critical vulnerability CVE-2025-61932 (CVSS 9.3) in LanScope Endpoint Manager that allows remote code execution without authentication. CISA (Cybersecurity and Infrastructure Security Agency) confirmed active exploitation of the vulnerability, adding it to the KEV (Known Exploited Vulnerabilities) catalog on October 22, 2025. This confirmation indicates that attackers are already actively exploiting the flaw in real-world environments, making the situation critical. Japan Vulnerability Notes (JVN) confirmed that a MOTEX customer received malicious packets targeting this vulnerability.
The vulnerability is caused by an improper verification of the source of a communication channel in the on-premises client and detection agent of LanScope Endpoint Manager. A remote unauthenticated attacker can exploit this flaw by sending specially crafted packets to execute arbitrary code on the system. Successful exploitation allows the attacker to gain complete control of the endpoint management system, potentially compromising all devices managed by the solution. Japan's JPCERT/CC confirmed cases of receiving unauthorized packets on specific ports in domestic customer environments after April 2025, with evidence of unspecified backdoor deployment.
The impact is severe due to the criticality of the affected system and confirmed active exploitation by CISA and Japanese authorities. LanScope Endpoint Manager is used to manage and monitor endpoints in corporate networks, making it a valuable target for attackers seeking privileged access to entire environments. The combination of CVSS 9.3, remote exploitation without authentication, confirmed use in real attacks, and possible connection to ransomware groups makes this vulnerability one of the most critical threats at the moment. Organizations using vulnerable versions of LanScope must apply patches immediately, following the November 12, 2025 deadline established by CISA for U.S. federal agencies, which serves as an urgency reference for all organizations.
Affected Products
| CVE | Severity | Affected Product | 
|---|---|---|
| CVE-2025-61932 | Critical | LanScope Endpoint Manager (On-Premises) versions 9.4.7.1 and earlier | 
Recommendations
Due to critical severity and active exploitation confirmed by CISA and Japanese authorities, we recommend immediate actions:
- Immediately update all LanScope Endpoint Manager servers to one of the patched versions (9.3.2.7, 9.3.3.9, 9.4.0.5, 9.4.1.5, 9.4.2.6, 9.4.3.8, 9.4.4.6, 9.4.5.4, 9.4.6.3, or 9.4.7.3), treating as top priority
- Implement network segmentation to isolate LanScope Endpoint Manager servers from unauthorized access
- Perform complete scanning on LanScope servers for indicators of compromise (IoCs) related to CVE-2025-61932, especially backdoors
- Monitor specific ports used by LanScope for unauthorized packets or anomalous activities
- Implement strict access controls and multi-factor authentication for administrative access to LanScope
- Review complete history of available LanScope server logs, especially after April 2025, for indicators of exploitation
- Verify integrity of systems managed by LanScope to detect possible compromises resulting from exploitation
- Consider temporary isolation of LanScope server from untrusted networks while the patch is applied
- Implement detection of malicious traffic and specially crafted packets directed at LanScope through IDS/IPS with specific rules for CVE-2025-61932
Sources
- CISA KEV Catalog - CVE-2025-61932 MOTEX LanScope Endpoint Manager Improper Verification of Source of a Communication Channel Vulnerability
- CISA Alert - CISA Adds One Known Exploited Vulnerability to Catalog (October 22, 2025)
- MOTEX Security Notice - LanScope Endpoint Manager Vulnerability (Release 251020)
- Japan Vulnerability Notes (JVN) - JVN#86318557 LanScope Endpoint Manager Vulnerability
- The Hacker News - Critical LanScope Endpoint Manager Bug Exploited in Ongoing Cyberattacks, CISA Confirms
Overview
MOTEX Inc. divulgó la vulnerabilidad crítica CVE-2025-61932 (CVSS 9.3) en LanScope Endpoint Manager que permite ejecución remota de código sin autenticación. CISA (Cybersecurity and Infrastructure Security Agency) confirmó explotación activa de la vulnerabilidad, añadiéndola al catálogo KEV (Known Exploited Vulnerabilities) el 22 de octubre de 2025. Esta confirmación indica que atacantes ya están explotando activamente la falla en entornos reales, haciendo la situación crítica. Japan Vulnerability Notes (JVN) confirmó que un cliente de MOTEX recibió paquetes maliciosos dirigidos a esta vulnerabilidad.
La vulnerabilidad es causada por una verificación inadecuada del origen del canal de comunicación en el cliente on-premises y el agente de detección de LanScope Endpoint Manager. Un atacante remoto no autenticado puede explotar esta falla enviando paquetes especialmente manipulados para ejecutar código arbitrario en el sistema. La explotación exitosa permite que el atacante asuma control total del sistema de gestión de endpoints, pudiendo comprometer todos los dispositivos administrados por la solución. JPCERT/CC de Japón confirmó casos de recepción de paquetes no autorizados en puertos específicos en entornos de clientes domésticos después de abril de 2025, con evidencias de implementación de backdoor no especificado.
El impacto es severo debido a la criticidad del sistema afectado y a la confirmación de explotación activa por CISA y autoridades japonesas. LanScope Endpoint Manager es utilizado para gestionar y monitorear endpoints en redes corporativas, convirtiéndolo en un objetivo valioso para atacantes que buscan acceso privilegiado a entornos completos. La combinación de CVSS 9.3, explotación remota sin autenticación, confirmación de uso en ataques reales y posible conexión con grupos de ransomware hace de esta vulnerabilidad una de las amenazas más críticas del momento. Organizaciones que utilizan versiones vulnerables de LanScope deben aplicar parches inmediatamente, siguiendo el plazo del 12 de noviembre de 2025 establecido por CISA para agencias federales de EE.UU., que sirve como referencia de urgencia para todas las organizaciones.
Productos Afectados
| CVE | Severidad | Producto Afectado | 
|---|---|---|
| CVE-2025-61932 | Crítica | LanScope Endpoint Manager (On-Premises) versiones 9.4.7.1 y anteriores | 
Recomendaciones
Debido a la severidad crítica y explotación activa confirmada por CISA y autoridades japonesas, recomendamos acciones inmediatas:
- Actualizar inmediatamente todos los servidores LanScope Endpoint Manager a una de las versiones corregidas (9.3.2.7, 9.3.3.9, 9.4.0.5, 9.4.1.5, 9.4.2.6, 9.4.3.8, 9.4.4.6, 9.4.5.4, 9.4.6.3 o 9.4.7.3), tratando como máxima prioridad
- Implementar segmentación de red para aislar servidores LanScope Endpoint Manager de accesos no autorizados
- Realizar escaneo completo en los servidores LanScope en busca de indicadores de compromiso (IoCs) relacionados con CVE-2025-61932, especialmente backdoors
- Monitorear puertos específicos utilizados por LanScope en busca de paquetes no autorizados o actividades anómalas
- Implementar controles de acceso rigurosos y autenticación multifactor para acceso administrativo a LanScope
- Revisar historial completo de logs disponibles del servidor LanScope, especialmente después de abril de 2025, en busca de indicadores de explotación
- Verificar integridad de los sistemas gestionados por LanScope para detectar posibles compromisos resultantes de explotación
- Considerar aislamiento temporal del servidor LanScope de redes no confiables mientras se aplica el parche
- Implementar detección de tráfico malicioso y paquetes especialmente manipulados dirigidos a LanScope a través de IDS/IPS con reglas específicas para CVE-2025-61932
Fuentes
- CISA KEV Catalog - CVE-2025-61932 MOTEX LanScope Endpoint Manager Improper Verification of Source of a Communication Channel Vulnerability
- CISA Alert - CISA Adds One Known Exploited Vulnerability to Catalog (October 22, 2025)
- MOTEX Security Notice - LanScope Endpoint Manager Vulnerability (Release 251020)
- Japan Vulnerability Notes (JVN) - JVN#86318557 LanScope Endpoint Manager Vulnerability
- The Hacker News - Critical LanScope Endpoint Manager Bug Exploited in Ongoing Cyberattacks, CISA Confirms
Central de Conteúdos SEK
Acesse nossa central de conteúdos e confira os mais recentes relatórios e notícias sobre cibersegurança.
Acessar Central de ConteúdosSEK Content Hub
Access our content hub and check out the latest reports and news on cybersecurity.
Access Content HubCentral de Contenidos SEK
Accede a nuestra central de contenidos y consulta los informes y noticias más recientes sobre ciberseguridad.
Acceder a la Central de Contenidos