Vulnerabilidade no LANSCOPE Endpoint Manager Permite Execução Remota de Código

Uma vulnerabilidade crítica de execução remota de código foi identificada na edição on-premise do LANSCOPE Endpoint Manager, permitindo que atacantes não autenticados executem comandos arbitrários com altos privilégios nos sistemas afetados. A falha, rastreada como CVE-2025-61932, afeta tanto o Programa Cliente (MR) quanto o Agente de Detecção (DA) nas versões 9.4.7.1 e anteriores. Pesquisadores de segurança descobriram que pacotes de rede especialmente elaborados podem acionar um erro severo no cliente MR e no agente DA, contornando todos os requisitos de interação do usuário, como cliques ou abertura de e-mails. Tentativas de exploração no mundo real já foram observadas, tornando a aplicação de patches urgente. A edição on-premise é a única afetada, enquanto a edição em nuvem permanece segura. Um patch já está disponível no portal de suporte oficial da LANSCOPE, e é crucial que todas as máquinas que executam a edição on-premise sejam atualizadas imediatamente para mitigar o risco de exploração.

Fonte: https://cyberpress.org/lanscope-endpoint-manager-vulnerability/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
21/10/2025 • Risco: CRITICO
VULNERABILIDADE

Vulnerabilidade no LANSCOPE Endpoint Manager Permite Execução Remota de Código

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-61932 no LANSCOPE Endpoint Manager permite que atacantes executem código remotamente com altos privilégios, afetando versões 9.4.7.1 e anteriores. A exploração ativa já foi observada, tornando a aplicação do patch uma prioridade para evitar comprometimentos de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a incidentes de segurança e recuperação de dados.
Operacional
Tentativas de exploração já foram observadas em ambientes reais.
Setores vulneráveis
['Setores que utilizam LANSCOPE Endpoint Manager']

📊 INDICADORES CHAVE

CVSS 3.0 Score: 9.8 Indicador
Versões afetadas: 9.4.7.1 e anteriores Contexto BR
Exploração ativa já observada em ambientes reais Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se todos os endpoints estão executando a versão vulnerável do LANSCOPE.
2 Aplicar imediatamente o patch disponível no portal de suporte da LANSCOPE.
3 Monitorar a rede para pacotes de entrada suspeitos que possam explorar essa vulnerabilidade.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de execução remota de código, que pode comprometer a segurança de toda a infraestrutura de TI.

⚖️ COMPLIANCE

Implicações legais e de compliance relacionadas à LGPD.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).