Plataforma
other
Componente
lanscope-endpoint-manager-on-premises-sub-manager-server
Corregido en
9.4.8
Se ha identificado una vulnerabilidad de Path Traversal en el servidor Sub-Manager de Lanscope Endpoint Manager (On-Premises) en versiones hasta la 9.4.7.3. Esta falla de seguridad permite a un atacante, bajo ciertas condiciones, acceder y modificar archivos arbitrarios en el sistema afectado, lo que podría resultar en la ejecución de código malicioso. La vulnerabilidad afecta a instalaciones On-Premises de Lanscope Endpoint Manager. Se recomienda actualizar a una versión corregida lo antes posible.
La vulnerabilidad de Path Traversal en Lanscope Endpoint Manager permite a un atacante eludir los controles de acceso y manipular archivos críticos del sistema. Un atacante podría, por ejemplo, sobrescribir archivos de configuración, inyectar código malicioso en archivos ejecutables o acceder a información confidencial almacenada en el servidor. La ejecución de código arbitrario podría dar al atacante control total sobre el sistema, permitiéndole instalar malware, robar datos sensibles o utilizar el sistema como punto de apoyo para atacar otros sistemas en la red. La severidad CRÍTICA de esta vulnerabilidad indica un alto riesgo de explotación y un impacto potencialmente devastador.
La vulnerabilidad CVE-2026-25785 fue publicada el 25 de febrero de 2026. No se ha reportado explotación activa en entornos reales hasta la fecha, pero la alta puntuación CVSS (9.8) indica un alto riesgo de explotación. No se ha añadido a KEV ni se han identificado campañas de explotación específicas. La disponibilidad de un PoC público podría aumentar significativamente el riesgo de explotación.
Organizations utilizing Lanscope Endpoint Manager (On-Premises) Sub-Manager Server, particularly those with legacy configurations or limited security controls, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a compromise of one user's account could potentially lead to the exploitation of this vulnerability.
• windows / other: Monitor event logs for unusual file access patterns, particularly attempts to access files outside of the expected Lanscope Endpoint Manager directory. Use Sysinternals Process Monitor to track file system activity and identify suspicious processes.
• linux / server: Monitor system logs (e.g., /var/log/auth.log, /var/log/syslog) for unusual file access attempts. Use auditd to track file system access and create rules to detect suspicious patterns.
• generic web: Monitor web server access logs for requests containing directory traversal sequences (e.g., ../../).
disclosure
Estado del Exploit
EPSS
0.12% (31% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Lanscope Endpoint Manager a una versión corregida posterior a la 9.4.7.3. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso al servidor Sub-Manager a solo usuarios autorizados y configure un firewall para bloquear el tráfico no autorizado. Implemente reglas de WAF (Web Application Firewall) para detectar y bloquear intentos de Path Traversal. Monitoree los registros del sistema en busca de actividad sospechosa, como accesos a archivos no autorizados. Si es posible, aísle el servidor Sub-Manager en una red segmentada para limitar el impacto de una posible explotación.
Actualizar Lanscope Endpoint Manager (On-Premises) Sub-Manager Server a una versión posterior a la 9.4.7.3. Consultar el sitio web del proveedor (MOTEX Inc.) para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-25785 is a critical path traversal vulnerability in Lanscope Endpoint Manager (On-Premises) Sub-Manager Server versions up to 9.4.7.3, allowing attackers to manipulate files and potentially execute code.
You are affected if you are using Lanscope Endpoint Manager (On-Premises) Sub-Manager Server version 9.4.7.3 or earlier.
Apply the vendor-provided patch as soon as it becomes available. Until then, implement mitigation strategies like access controls and WAF rules.
Currently, no public proof-of-concept exploits are known, but active exploitation is possible. Monitor security advisories and system logs.
Refer to Lanscope's official security bulletins and website for the latest information and advisory regarding CVE-2026-25785.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.