Uma vulnerabilidade crítica de execução remota de código foi identificada na edição on-premise do LANSCOPE Endpoint Manager, permitindo que atacantes não autenticados executem comandos arbitrários com altos privilégios nos sistemas afetados. A falha, rastreada como CVE-2025-61932, afeta tanto o Programa Cliente (MR) quanto o Agente de Detecção (DA) nas versões 9.4.7.1 e anteriores. Pesquisadores de segurança descobriram que pacotes de rede especialmente elaborados podem acionar um erro severo no cliente MR e no agente DA, contornando todos os requisitos de interação do usuário, como cliques ou abertura de e-mails. Tentativas de exploração no mundo real já foram observadas, tornando a aplicação de patches urgente. A edição on-premise é a única afetada, enquanto a edição em nuvem permanece segura. Um patch já está disponível no portal de suporte oficial da LANSCOPE, e é crucial que todas as máquinas que executam a edição on-premise sejam atualizadas imediatamente para mitigar o risco de exploração.
Fonte: https://cyberpress.org/lanscope-endpoint-manager-vulnerability/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
21/10/2025 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade no LANSCOPE Endpoint Manager Permite Execução Remota de Código
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-61932 no LANSCOPE Endpoint Manager permite que atacantes executem código remotamente com altos privilégios, afetando versões 9.4.7.1 e anteriores. A exploração ativa já foi observada, tornando a aplicação do patch uma prioridade para evitar comprometimentos de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados a incidentes de segurança e recuperação de dados.
Operacional
Tentativas de exploração já foram observadas em ambientes reais.
Setores vulneráveis
['Setores que utilizam LANSCOPE Endpoint Manager']
📊 INDICADORES CHAVE
CVSS 3.0 Score: 9.8
Indicador
Versões afetadas: 9.4.7.1 e anteriores
Contexto BR
Exploração ativa já observada em ambientes reais
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se todos os endpoints estão executando a versão vulnerável do LANSCOPE.
2
Aplicar imediatamente o patch disponível no portal de suporte da LANSCOPE.
3
Monitorar a rede para pacotes de entrada suspeitos que possam explorar essa vulnerabilidade.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de execução remota de código, que pode comprometer a segurança de toda a infraestrutura de TI.
⚖️ COMPLIANCE
Implicações legais e de compliance relacionadas à LGPD.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).