CVE-2025-61932

Motex LANSCOPE Endpoint Manager

ВЕРОЯТНОСТЬ 1.6%

Дата обнаружения

2025-10-22

Официальное описание

Motex LANSCOPE Endpoint Manager contains an improper verification of source of a communication channel vulnerability allowing an attacker to execute arbitrary code by sending specially crafted packets.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2025-61932 в продукте Motex LANSCOPE Endpoint Manager связана с некорректной проверкой источника канала связи (Improper Verification of Source of a Communication Channel).

  • Отсутствует криптографическая или логическая валидация источника входящих сетевых пакетов.
  • Злоумышленник, находящийся в сети, может подделать источник трафика и отправить специально сформированные пакеты к уязвимому компоненту (серверу или агенту).
  • Успешная эксплуатация приводит к удаленному выполнению произвольного кода (RCE) без предварительной аутентификации.
  • Поскольку службы управления конечными точками обычно работают с высокими привилегиями (NT AUTHORITY\SYSTEM или root), эксплуатация ведет к полной компрометации хоста.

Как исправить

Единственным надежным способом устранения уязвимости является установка официального патча от вендора.

  • Авторизуйтесь на официальном портале поддержки клиентов Motex.
  • Проверьте текущую версию вашего сервера LANSCOPE Endpoint Manager и установленных агентов.
  • Скачайте пакет обновления безопасности, закрывающий CVE-2025-61932.
  • Создайте резервную копию базы данных и конфигурационных файлов сервера управления.
  • Установите обновление на центральный сервер LANSCOPE.
  • Инициируйте задачу принудительного обновления всех клиентских агентов в вашей инфраструктуре.
  • Проверьте логи сервера, чтобы убедиться в успешном обновлении всех конечных точек и отсутствии ошибок связи.

Временные меры

Если немедленная установка патча невозможна, необходимо максимально сократить поверхность атаки с помощью компенсирующих мер.

  • Изолируйте сервер управления LANSCOPE в отдельный VLAN (Management Network).
  • Ограничьте доступ к портам связи LANSCOPE на уровне сетевого оборудования, разрешив трафик только от известных подсетей с корпоративными устройствами.
  • Настройте локальный межсетевой экран на сервере для жесткой фильтрации входящих подключений.
  • Внедрите правила в IDS/IPS для выявления аномальных всплесков трафика или нестандартных пакетов, направленных на порты LANSCOPE.
  • Настройте EDR-систему на строгий мониторинг процессов LANSCOPE для выявления запуска подозрительных дочерних процессов (например, cmd.exe, powershell.exe).

Пример команды для ограничения доступа к порту связи LANSCOPE (замените 55000 на фактический порт, используемый в вашей конфигурации, а 192.168.0.0/16 на вашу доверенную подсеть) через Windows Defender Firewall:

New-NetFirewallRule -DisplayName "Allow Trusted LANSCOPE Traffic" -Direction Inbound -Protocol TCP -LocalPort 55000 -RemoteAddress 192.168.0.0/16 -Action Allow

New-NetFirewallRule -DisplayName "Block Untrusted LANSCOPE Traffic" -Direction Inbound -Protocol TCP -LocalPort 55000 -Action Block