La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el miércoles una falla de seguridad crítica que afecta a Motex Lanscope Endpoint Manager a su catálogo de vulnerabilidades explotadas conocidas (KEV), afirmando que ha sido explotada activamente en la naturaleza.
La vulnerabilidad, CVE-2025-61932 (Puntuación CVSS v4: 9.3), afecta las versiones locales de Lanscope Endpoint Manager, específicamente el programa Cliente y el Agente de Detección, y podría permitir a los atacantes ejecutar código arbitrario en sistemas susceptibles.
«Motex LANSCOPE Endpoint Manager contiene una verificación inadecuada de la fuente de una vulnerabilidad del canal de comunicación, lo que permite a un atacante ejecutar código arbitrario enviando paquetes especialmente diseñados», dijo CISA.
La falla afecta a las versiones 9.4.7.1 y anteriores. Se ha abordado en las versiones siguientes:
- 9.3.2.7
- 9.3.3.9
- 9.4.0.5
- 9.4.1.5
- 9.4.2.6
- 9.4.3.8
- 9.4.4.6
- 9.4.5.4
- 9.4.6.3, y
- 9.4.7.3
Actualmente no se sabe cómo se explota la vulnerabilidad en ataques del mundo real, quién está detrás de ellos o la escala de dichos esfuerzos. Sin embargo, una alerta emitida por el portal Japan Vulnerability Notes (JVN) a principios de esta semana señaló que Motex confirmó que un cliente anónimo «recibió un paquete malicioso que se sospecha que apunta a esta vulnerabilidad».
JPCERT/CC de Japón también reconoció el abuso activo, afirmando que «se han confirmado casos de recepción de paquetes no autorizados a ciertos puertos en entornos de clientes nacionales» y que la actividad tuvo lugar después de abril de 2025.
Según la información proporcionada en el aviso, parece que la vulnerabilidad se está aprovechando para colocar una puerta trasera no especificada en los sistemas comprometidos.
A la luz de los esfuerzos activos de explotación, se recomienda a las agencias del Poder Ejecutivo Civil Federal (FCEB) que remedien CVE-2025-61932 antes del 12 de noviembre de 2025 para salvaguardar sus redes.


