- CISA ha añadido la falla crítica Motex Lanscope a su catálogo de vulnerabilidades explotables conocidas
- El error CVE-2025-61932 permite la ejecución remota de código y se utilizó como día cero
- Las empresas deben aplicar parches en un plazo de tres semanas; Se insta encarecidamente a las empresas privadas a hacer lo mismo
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó una falla de Motex Landscape Endpoint Manager de gravedad crítica a su catálogo de vulnerabilidades explotables conocidas (KEV), lo que indica explotación en la naturaleza e insta a las agencias gubernamentales a aplicar el parche de inmediato.
Recientemente, Motex dijo que solucionó una vulnerabilidad de verificación de fuente incorrecta de solicitudes entrantes, de la que se podría abusar para ejecutar código arbitrario. Se rastrea como CVE-2025-61932 y se le asigna una puntuación de gravedad de 9,3/10 (crítica).
“Existe una vulnerabilidad en el programa cliente local Endpoint Manager (en adelante denominado MR) y en el Agente de detección (en adelante denominado DA) que podría permitir la ejecución remota de código”, dijo la compañía en un aviso de seguridad.
día cero
Cuando se lanzó el parche, la vulnerabilidad ya había sido explotada como de día cero, confirmó Motex. Se decía que las versiones 9.4.7.2 y anteriores eran vulnerables y la compañía confirmó que no había ninguna solución disponible.
El 22 de octubre, después de que CISA agregara la falla a KEV, el Poder Ejecutivo Civil Federal (FCEB) dio a las agencias tres semanas para reparar o dejar de usar el programa por completo. Si bien la directiva de CISA sólo es vinculante para las agencias de la FCEB, las agencias del sector privado harían bien en seguir su ejemplo y arreglar las cosas, ya que los ciberdelincuentes rara vez distinguen entre ambas.
Lanscope Endpoint Manager es una solución de seguridad y gestión de terminales desarrollada por Motex, una subsidiaria de Kyocera Communication Systems.
Es una solución centralizada con características como administración de activos, adquisición de registros de operaciones y varias medidas de seguridad, y se ofrece como una opción de administración de activos/puntos finales a través de Amazon Web Services (AWS) y es bastante popular en Japón y Asia.
Si bien Motex confirmó el abuso en la naturaleza, no nombró a ninguna víctima ni atacante.
Sin embargo Computadora pitando Se especula que los ataques recientes a Asahi Brewery y al minorista de comercio electrónico Askul se deben a fallas de Motex. En ese caso, uno de los grupos de ransomware que explota el error es Killeen.
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy
El mejor antivirus para todos los bolsillos













