A Trend Micro alertou os clientes para protegerem imediatamente seus sistemas contra uma vulnerabilidade de execução remota de código explorada ativamente em sua plataforma de segurança de endpoint Apex One.
Apex Um é uma plataforma de segurança de endpoint projetada para detectar e responder automaticamente a ameaças, incluindo ferramentas maliciosas, malware e vulnerabilidades.
Essa falha crítica de segurança (rastreada como CVE-2025-54948 e CVE-2025-54987 dependendo da arquitetura da CPU) é devido a uma falha de injeção de comando no Console de Gerenciamento do Apex One (local) que permite que invasores pré-autenticados executem código arbitrário remotamente em sistemas que executam software sem patch.
A Trend Micro ainda não lançou atualizações de segurança para corrigir essa vulnerabilidade explorada ativamente, mas lançou uma ferramenta de mitigação que fornece mitigação de curto prazo contra tentativas de exploração.
O CERT japonês também Emitiu um alerta sobre a exploração ativa das duas falhas, instando os usuários a mitigá-las o mais rápido possível.
“Embora proteja totalmente contra explorações conhecidas, desativará a capacidade dos administradores de utilizar a função Remote Install Agent para implantar agentes do Trend Micro Apex One Management Console”, disse a empresa explicadoem um aviso de terça-feira.
“A Trend Micro observou pelo menos um caso de tentativa de explorar ativamente uma dessas vulnerabilidades na natureza.”
Patches de segurança em meados de agosto
A empresa disse que lançará um patch em meados de agosto de 2025, que também restaurará a funcionalidade do Agente de Instalação Remota desativada pela ferramenta de mitigação.
Até que um patch de segurança esteja disponível, a Trend Micro pediu aos administradores que protejam prontamente os endpoints vulneráveis, mesmo que isso signifique perder temporariamente os recursos de gerenciamento remoto.
“Para essa vulnerabilidade específica, um invasor deve ter acesso ao Trend Micro Apex One Management Console, portanto, os clientes que têm o endereço IP de seu console exposto externamente devem considerar fatores atenuantes, como restrições de origem, se ainda não tiverem sido aplicadas”, acrescentou.
“No entanto, mesmo que uma exploração possa exigir que várias condições específicas sejam atendidas, a Trend Micro incentiva fortemente os clientes a atualizar para as compilações mais recentes o mais rápido possível.”
A Trend Micro corrigiu duas outras vulnerabilidades de dia zero do Apex One, uma delas explorada em Setembro de 2022 (CVE-2022-40139) e outro em Setembro de 2023 (CVE-2023-41179).
No início deste mês, a empresa também abordado várias falhas de desvio de autenticação e execução remota de código de gravidade crítica em seus produtos Apex Central e Endpoint Encryption (TMEE) PolicyServer.