
La Cybersecurity & Infrastructure Security Agency (CISA) avertit que les pirates exploitent une vulnérabilité critique dans le gestionnaire de points de terminaison Motex Landscope.
La faille est suivie comme CVE-2025-61932 et a un score de gravité critique de 9,3. Il découle d’une vérification incorrecte de l’origine des requêtes entrantes et pourrait être exploité par un attaquant non authentifié pour exécuter du code arbitraire sur le système en envoyant des paquets spécialement conçus.
Développé par la société japonaise Motex, filiale de Kyocera Communication Systems, Lanscope Endpoint Manager est un outil de gestion et de sécurité des terminaux qui offre un contrôle unifié sur les ordinateurs de bureau et les appareils mobiles.
Le produit est proposé en tant qu’option de gestion des actifs/terminaux via AWS (Amazon Web Services) et est particulièrement populaire au Japon et en Asie.
Un bulletin de sécurité du fournisseur publié plus tôt cette semaine souligne le besoin urgent d’appliquer les dernières mises à jour, notant le risque accru d’exploitation.
” Une vulnérabilité existe dans le programme client sur site Endpoint Manager (ci-après dénommé MR) et l’Agent de détection (ci-après dénommé DA) qui permet l’exécution de code à distance », a annoncé Motex (traduit automatiquement).
La société a confirmé que certains environnements clients avaient déjà reçu des paquets malveillants, indiquant que la vulnérabilité avait été exploitée comme un jour zéro.
” De plus, il y a déjà eu des cas confirmés dans des environnements clients où des paquets non autorisés ont été reçus de sources externes », a déclaré Motex.
CVE-2025-61932 affecte les versions 9.4.7.2 et antérieures de Lanscope Endpoint Manager, tandis que des correctifs ont été mis à disposition dans les versions suivantes:
| 9.3.2.7 | 9.4.3.8 |
| 9.3.3.9 | 9.4.4.6 |
| 9.4.0.5 | 9.4.5.4 |
| 9.4.1.5 | 9.4.6.3 |
| 9.4.2.6 | 9.4.7.3 |
Le fournisseur souligne que la vulnérabilité affecte le côté client et que les clients n’ont pas besoin de mettre à niveau le gestionnaire.
Il n’existe aucune solution de contournement ou atténuation pour CVE-2025-61932, et l’installation de la mise à jour est la solution pour résoudre le problème de sécurité.
Motex n’a partagé aucun détail sur l’activité malveillante observée. Le Centre de coordination CERT du Japon a également averti qu’il avait reçu des informations sur des acteurs de la menace exploitant CVE-2025-61932 dans des attaques contre des organisations nationales.
Breachtrace a contacté le fournisseur pour lui demander plus d’informations, et nous mettrons à jour ce message lorsque nous aurons de ses nouvelles.
CISA a ajouté CVE-2025-61932 à son catalogue de vulnérabilités exploitées connues (KEV) hier, fixant au 12 novembre la date limite de mise à jour obligatoire pour toutes les agences fédérales et organisations gouvernementales soumises à la directive BOD 22-01.
Alors que la directive n’est obligatoire que pour des entités spécifiques, le catalogue KEV devrait servir de guide pour les organisations privées.
Bien qu’il ne soit pas encore lié au CVE-2025-61932
L’activité d’exploitation au Japon semble avoir augmenté ces derniers temps, certaines entreprises de premier plan du pays ayant récemment divulgué des violations, telles que l’attaque du ransomware Qilin sur la brasserie Asahi et la violation chez le détaillant de commerce électronique Askul qui a eu un impact sur les ventes en ligne du géant de la vente au détail Muji.