CISA Peringatkan Celah Kritis di Lanscope Endpoint Manager yang Sedang Dieksploitasi Aktif

Cybersecurity and Infrastructure Security Agency (CISA) memperingatkan bahwa peretas saat ini sedang mengeksploitasi kerentanan kritis dalam perangkat lunak Motex Lanscope Endpoint Manager, sebuah solusi manajemen endpoint populer asal Jepang.
Kerentanan ini dilacak sebagai CVE-2025-61932, memiliki skor keparahan 9.3 (kritis), dan memungkinkan eksekusi kode jarak jauh (RCE) tanpa autentikasi hanya dengan mengirim paket khusus ke sistem target.
🧩 Tentang Lanscope Endpoint Manager
Lanscope Endpoint Manager dikembangkan oleh Motex, anak perusahaan dari Kyocera Communication Systems.
Produk ini digunakan secara luas di Jepang dan kawasan Asia, dan juga tersedia sebagai layanan manajemen aset/endpoint di platform AWS (Amazon Web Services).
Aplikasi ini memberikan kontrol terpusat terhadap perangkat desktop dan mobile, menjadikannya target menarik bagi pelaku ancaman yang mengincar akses jaringan korporat.
⚠️ Celah CVE-2025-61932 dan Dampaknya
Menurut buletin keamanan Motex, kerentanan ini muncul akibat verifikasi asal permintaan (request origin) yang tidak memadai, sehingga penyerang dapat menjalankan perintah arbitrer di mesin korban.
“Kerentanan ini terdapat pada program klien Endpoint Manager On-Premises (MR) dan Detection Agent (DA) yang memungkinkan eksekusi kode jarak jauh,” ungkap Motex (dalam terjemahan otomatis).
Lebih mengkhawatirkan lagi, Motex mengonfirmasi bahwa beberapa lingkungan pelanggan telah menerima paket berbahaya dari sumber eksternal, menandakan bahwa kerentanan ini sudah dieksploitasi sebagai zero-day sebelum tambalan tersedia.
🛠️ Versi yang Rentan & Patch yang Tersedia
CVE-2025-61932 memengaruhi Lanscope Endpoint Manager versi 9.4.7.2 dan sebelumnya.
Motex telah merilis perbaikan pada versi berikut:
| Cabang Versi | Versi Aman |
|---|---|
| 9.3.x | 9.3.2.7, 9.3.3.9 |
| 9.4.x | 9.4.0.5, 9.4.1.5, 9.4.2.6, 9.4.3.8, 9.4.4.6, 9.4.5.4, 9.4.6.3, 9.4.7.3 |
Motex menegaskan bahwa kerentanan ini hanya memengaruhi sisi klien, sehingga pengguna tidak perlu memperbarui komponen manajer (server-side).
Tidak ada workaround atau mitigasi selain menginstal pembaruan keamanan terbaru.
🚨 Eksploitasi Aktif & Peringatan dari Otoritas Jepang
Japan CERT Coordination Center (JPCERT/CC) juga memperingatkan bahwa pihaknya telah menerima laporan aktivitas eksploitasi CVE-2025-61932 di beberapa organisasi domestik.
Motex belum mempublikasikan detail teknis atau pola serangan yang diamati.
Aktivitas peretasan di Jepang sendiri tengah meningkat — setelah serangan ransomware Qilin terhadap Asahi Breweries dan pelanggaran data besar di Askul (ritel Muji) baru-baru ini.
🧱 Tindakan dari CISA
CISA telah menambahkan CVE-2025-61932 ke dalam Known Exploited Vulnerabilities (KEV) Catalog pada 22 Oktober 2025, dan menetapkan batas waktu patch wajib hingga 12 November 2025 bagi semua lembaga pemerintah AS yang tunduk pada BOD 22-01 directive.
Meskipun kewajiban tersebut hanya berlaku bagi instansi federal, CISA menegaskan bahwa organisasi swasta sebaiknya juga segera menerapkan pembaruan untuk menghindari risiko serangan lanjutan.
🔒 Rekomendasi
- Segera perbarui Lanscope Endpoint Manager ke versi aman (9.4.7.3 atau lebih baru).
- Jangan abaikan klien endpoint—meskipun server utama tampak tidak terpengaruh.
- Pantau lalu lintas jaringan untuk mendeteksi aktivitas mencurigakan atau paket tidak sah.
- Laporkan aktivitas eksploitasi ke pihak keamanan siber nasional jika ditemukan indikasi serangan.








