A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha de segurança crítica no Motex Lanscope Endpoint Manager em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). A vulnerabilidade, identificada como CVE-2025-61932, possui uma pontuação CVSS v4 de 9.3 e afeta versões locais do Lanscope, especificamente o programa Cliente e o Agente de Detecção. Essa falha permite que atacantes executem código arbitrário em sistemas vulneráveis ao enviar pacotes especialmente elaborados. A CISA recomenda que as agências do Federal Civilian Executive Branch (FCEB) remedeiem essa vulnerabilidade até 12 de novembro de 2025, a fim de proteger suas redes. Embora ainda não se saiba como a vulnerabilidade está sendo explorada em ataques reais, o portal japonês Japan Vulnerability Notes (JVN) informou que um cliente da Motex recebeu um pacote malicioso suspeito de visar essa falha. As versões afetadas são as 9.4.7.1 e anteriores, enquanto as versões corrigidas incluem a 9.4.6.3.
Fonte: https://thehackernews.com/2025/10/critical-lanscope-endpoint-manager-bug.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
23/10/2025 • Risco: CRITICO
VULNERABILIDADE
CISA alerta sobre vulnerabilidade crítica no Motex Lanscope
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-61932 no Motex Lanscope permite a execução de código arbitrário, representando um risco significativo para a segurança das redes. A remediação é urgente, especialmente para organizações que utilizam essa tecnologia.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a incidentes de segurança e recuperação de sistemas comprometidos.
Operacional
Execução de código arbitrário em sistemas vulneráveis.
Setores vulneráveis
['Setores que utilizam Motex Lanscope, como tecnologia da informação e serviços financeiros.']
📊 INDICADORES CHAVE
Pontuação CVSS v4: 9.3
Indicador
Versões afetadas: 9.4.7.1 e anteriores
Contexto BR
Data limite para remediação: 12 de novembro de 2025
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se a versão do Lanscope Endpoint Manager está entre as afetadas.
2
Atualizar para a versão corrigida 9.4.6.3 ou posterior.
3
Monitorar tentativas de exploração e tráfego anômalo relacionado ao Lanscope.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a exploração ativa dessa vulnerabilidade, que pode comprometer a segurança das redes corporativas e governamentais.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).