CISA, Motex Lanscope Endpoint Manager’daki Kritik Güvenlik Açığının Aktif Olarak Sömürüldüğünü Duyurdu

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Japon teknoloji firması Motex tarafından geliştirilen Lanscope Endpoint Manager yazılımında tespit edilen ve saldırganlar tarafından aktif olarak istismar edilen kritik güvenlik açığı hakkında uyarı yayımladı. CVE-2025-61932 olarak izlenen açık, kimliği doğrulanmamış saldırganların özel hazırlanmış veri paketleriyle sistem üzerinde uzaktan kod çalıştırmasına olanak tanıyor. Motex, güvenlik güncellemesinin derhal uygulanması gerektiğini vurgularken, CISA bu açığı “bilinen istismar edilen güvenlik açıkları” listesine ekledi.

Ekim 24, 2025 - 23:42
CISA, Motex Lanscope Endpoint Manager’daki Kritik Güvenlik Açığının Aktif Olarak Sömürüldüğünü Duyurdu


Kritik Açık Uzaktan Kod Çalıştırmaya İzin Veriyor
CISA, Motex Lanscope Endpoint Manager yazılımında tespit edilen CVE-2025-61932 kodlu zafiyetin aktif olarak siber saldırılarda kullanıldığını açıkladı. 9,3 şiddet puanına sahip açık, sistemin gelen isteklerin kaynağını doğru şekilde doğrulamaması nedeniyle ortaya çıkıyor. Bu durum, saldırganların özel hazırlanmış paketlerle hedef sistemlerde uzaktan kod çalıştırmasına imkân tanıyor.

Motex: “Bazı Müşteri Sistemlerinde Kötü Amaçlı Paketler Tespit Edildi”
Kyocera Communication Systems’in bir iştiraki olan Japon Motex firması, güvenlik bülteninde “Endpoint Manager On-Premises istemci programı ve Detection Agent bileşeninde uzaktan kod yürütülmesine yol açan bir güvenlik açığı bulundu” ifadesine yer verdi. Firma, bazı müşteri ortamlarında kötü niyetli veri paketlerinin alındığını ve zafiyetin sıfır gün olarak istismar edildiğini doğruladı.

Güncelleme Dışında Çözüm Bulunmuyor
Motex, sorunun yalnızca istemci tarafında etkili olduğunu, yönetici bileşeninin güncellenmesine gerek olmadığını belirtti. Etkilenen sürümler 9.4.7.2 ve öncesi olarak listelenirken, 9.4.7.3 ve üzeri sürümlerle sorunun giderildiği bildirildi. Şirket, herhangi bir geçici çözüm veya azaltma yöntemi olmadığını, tek çözümün yazılımın güncellenmesi olduğunu açıkladı.

CISA, 12 Kasım’a Kadar Yama Zorunluluğu Getirdi
CISA, CVE-2025-61932’yi “Known Exploited Vulnerabilities (KEV)” kataloğuna ekleyerek federal kurumlar için 12 Kasım 2025 tarihine kadar yama zorunluluğu getirdi. Bu zorunluluk yalnızca belirli devlet kurumlarını kapsasa da, CISA özel sektör kuruluşlarının da aynı güncellemeyi uygulaması gerektiğini vurguladı.

Japonya’da Saldırı Aktivitesi Artıyor
Japonya Ulusal Bilgisayar Acil Müdahale Ekibi (JPCERT/CC), söz konusu güvenlik açığının yerel kuruluşlara yönelik saldırılarda kullanıldığına dair bilgiler aldığını bildirdi. Ülkede son dönemde Asahi bira üreticisine yönelik Qilin fidye yazılımı saldırısı ve perakende devi Muji’nin çevrim içi satışlarını etkileyen Askul veri ihlali gibi olaylar, siber tehditlerin artış eğiliminde olduğunu gösteriyor.


Ajans Expres Gazetesi

Tepkiniz Nedir?

like

dislike

love

funny

angry

sad

wow