一個名為「Bronze Butler」的中國高級持續性威脅(APT)組織利用日本當地流行的終端管理工具中的零日漏洞,入侵了日本的多個組織。涉事軟體名為「Lanscope」,在日本被數萬家機構使用。據其分銷商稱,日本每四家上市公司中就有一家部署了該軟體,每三家金融機構中就有一家部署了該軟體。該軟體在亞太地區其他地區的普及程度有限。 Lanscope是一個統一的端點管理與安全平台,類似日本版的Ivanti端點管理器(EPM)。
Lanscope之所以成為高價值目標,正是因為其在日本企業,特別是金融和上市公司中的高滲透率。作為一個統一的端點管理和安全平台,一旦其核心伺服器被攻破,攻擊者即可取得對整個企業網路內數千個端點的控制權,發動大規模、高隱蔽性的惡意活動。
10 月 20 日,Lanscope 開發商 Motex 揭露了一個漏洞,編號為 CVE-2025-61932。該公司認為漏洞的嚴重程度為「緊急」級別,根據通用漏洞評分系統 (CVSS) 的評分為 9.8 分(滿分為 10 分)。如此高的評分,反映了該漏洞的利用難度低且潛在影響極高,攻擊者可能藉此取得系統最高權限(Root 權限)。
CVE-2025-61932 就像一個層層疊疊的安全漏洞蛋糕,每個漏洞都會導致下一個漏洞的惡化。首先,Lanscope 沒有驗證傳入請求的來源和合法性。這意味著任何駭客只要能夠透過網路存取任何組織的部署,就可以連接到該部署。這種缺乏基本身份驗證的設計缺陷,為未經授權的遠端存取敞開了大門。Bronze Butler APT組織正是利用此一特性,繞過安全防線,對目標網路進行偵察和後續的惡意活動。
APT組織利用此類零日漏洞的行為,顯示了其高度的專業性與對目標地區軟體生態的深入了解。Bronze Butler的目標不僅限於竊取資料,更可能旨在進行長期、持續的情報收集,或是在日本關鍵基礎設施中建立持久立足點。
好消息是 Motex 已經發布了修復程式。此外,Lanscope 既可以部署在雲端,也可以部署在本地,Motex 宣布 CVE-2025-61932 漏洞不影響雲端版本。這一區分對用戶來說至關重要:選擇本地部署的企業面臨即刻的、嚴重的風險,必須立即執行修補,而雲端版本用戶則相對安全。Sophos 的威脅情報總監 Rafe Pilling 告訴 Dark Reading,在 Sophos 發布相關資訊時,只有大約 50 到 160 臺本地部署的 Lanscope 伺服器暴露在網路上(他表示,這些數字的差異與「統計方式」有關)。
雖然暴露在網路上的伺服器數量相對有限,但鑒於 Lanscope 在日本金融機構和上市公司的普及率,每一個未修補的端點都可能成為 APT 組織突破企業防線的跳板。本地部署的企業,必須將修補行動視為最高優先級的任務,以防止遭受 Bronze Butler 的進一步攻擊。除了應用官方修復程式,企業還應立即檢查網路日誌,尋找任何可疑的遠端連接或未經授權的活動,以確認是否已遭受入侵。同時,將終端管理伺服器移至高度受控的內部網路,限制其對外的網路暴露,也是降低風險的關鍵措施。
資料來源:https://www.darkreading.com/application-security/bronze-butler-apt-exploits-zero-day-vuln-root-japan
報告揭露了中國APT組織Bronze Butler如何利用日本普及的終端管理工具Lanscope中的零日漏洞(CVSS 9.8分)入侵日本企業。該漏洞允許未經驗證的遠端存取並可能導致Root權限,凸顯了企業應立即修補本地部署版本的重要性。