CISA alerta sobre vulnerabilidade crítica no Motex Lanscope

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha de segurança crítica no Motex Lanscope Endpoint Manager em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). A vulnerabilidade, identificada como CVE-2025-61932, possui uma pontuação CVSS v4 de 9.3 e afeta versões locais do Lanscope, especificamente o programa Cliente e o Agente de Detecção. Essa falha permite que atacantes executem código arbitrário em sistemas vulneráveis ao enviar pacotes especialmente elaborados. A CISA recomenda que as agências do Federal Civilian Executive Branch (FCEB) remedeiem essa vulnerabilidade até 12 de novembro de 2025, a fim de proteger suas redes. Embora ainda não se saiba como a vulnerabilidade está sendo explorada em ataques reais, o portal japonês Japan Vulnerability Notes (JVN) informou que um cliente da Motex recebeu um pacote malicioso suspeito de visar essa falha. As versões afetadas são as 9.4.7.1 e anteriores, enquanto as versões corrigidas incluem a 9.4.6.3.

Fonte: https://thehackernews.com/2025/10/critical-lanscope-endpoint-manager-bug.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
23/10/2025 • Risco: CRITICO
VULNERABILIDADE

CISA alerta sobre vulnerabilidade crítica no Motex Lanscope

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-61932 no Motex Lanscope permite a execução de código arbitrário, representando um risco significativo para a segurança das redes. A remediação é urgente, especialmente para organizações que utilizam essa tecnologia.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a incidentes de segurança e recuperação de sistemas comprometidos.
Operacional
Execução de código arbitrário em sistemas vulneráveis.
Setores vulneráveis
['Setores que utilizam Motex Lanscope, como tecnologia da informação e serviços financeiros.']

📊 INDICADORES CHAVE

Pontuação CVSS v4: 9.3 Indicador
Versões afetadas: 9.4.7.1 e anteriores Contexto BR
Data limite para remediação: 12 de novembro de 2025 Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão do Lanscope Endpoint Manager está entre as afetadas.
2 Atualizar para a versão corrigida 9.4.6.3 ou posterior.
3 Monitorar tentativas de exploração e tráfego anômalo relacionado ao Lanscope.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração ativa dessa vulnerabilidade, que pode comprometer a segurança das redes corporativas e governamentais.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).