CVE-2025-61932
Motex LANSCOPE Endpoint Manager
2025-10-22
Motex LANSCOPE Endpoint Manager contains an improper verification of source of a communication channel vulnerability allowing an attacker to execute arbitrary code by sending specially crafted packets.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-61932 в продукте Motex LANSCOPE Endpoint Manager связана с некорректной проверкой источника канала связи (Improper Verification of Source of a Communication Channel).
- Отсутствует криптографическая или логическая валидация источника входящих сетевых пакетов.
- Злоумышленник, находящийся в сети, может подделать источник трафика и отправить специально сформированные пакеты к уязвимому компоненту (серверу или агенту).
- Успешная эксплуатация приводит к удаленному выполнению произвольного кода (RCE) без предварительной аутентификации.
- Поскольку службы управления конечными точками обычно работают с высокими привилегиями (NT AUTHORITY\SYSTEM или root), эксплуатация ведет к полной компрометации хоста.
Как исправить
Единственным надежным способом устранения уязвимости является установка официального патча от вендора.
- Авторизуйтесь на официальном портале поддержки клиентов Motex.
- Проверьте текущую версию вашего сервера LANSCOPE Endpoint Manager и установленных агентов.
- Скачайте пакет обновления безопасности, закрывающий CVE-2025-61932.
- Создайте резервную копию базы данных и конфигурационных файлов сервера управления.
- Установите обновление на центральный сервер LANSCOPE.
- Инициируйте задачу принудительного обновления всех клиентских агентов в вашей инфраструктуре.
- Проверьте логи сервера, чтобы убедиться в успешном обновлении всех конечных точек и отсутствии ошибок связи.
Временные меры
Если немедленная установка патча невозможна, необходимо максимально сократить поверхность атаки с помощью компенсирующих мер.
- Изолируйте сервер управления LANSCOPE в отдельный VLAN (Management Network).
- Ограничьте доступ к портам связи LANSCOPE на уровне сетевого оборудования, разрешив трафик только от известных подсетей с корпоративными устройствами.
- Настройте локальный межсетевой экран на сервере для жесткой фильтрации входящих подключений.
- Внедрите правила в IDS/IPS для выявления аномальных всплесков трафика или нестандартных пакетов, направленных на порты LANSCOPE.
- Настройте EDR-систему на строгий мониторинг процессов LANSCOPE для выявления запуска подозрительных дочерних процессов (например,
cmd.exe,powershell.exe).
Пример команды для ограничения доступа к порту связи LANSCOPE (замените 55000 на фактический порт, используемый в вашей конфигурации, а 192.168.0.0/16 на вашу доверенную подсеть) через Windows Defender Firewall:
New-NetFirewallRule -DisplayName "Allow Trusted LANSCOPE Traffic" -Direction Inbound -Protocol TCP -LocalPort 55000 -RemoteAddress 192.168.0.0/16 -Action Allow
New-NetFirewallRule -DisplayName "Block Untrusted LANSCOPE Traffic" -Direction Inbound -Protocol TCP -LocalPort 55000 -Action Block