Os invasores estão mirando vulnerabilidades críticas do Apex One, Trend Micro

A empresa de segurança cibernética Trend Micro alertou os clientes que os invasores estão visando ativamente vulnerabilidades críticas nos consoles de gerenciamento do Apex One locais.

As vulnerabilidades, CVE-2025-54948 e CVE-2025-54987, foram divulgados em um Boletim crítico de segurança em 5 de agosto. Eles afetam as máquinas Trend Micro Apex One (locais) Management Server versão 14039 e inferiores.

As falhas de execução remota de código (RCE) podem permitir que um invasor pré-autenticado carregue código malicioso e execute comandos nas instalações afetadas.

As duas vulnerabilidades são essencialmente as mesmas, mas visam uma arquitetura de CPU diferente no Apex One, escreveu a Trend Micro.

Ambas as vulnerabilidades receberam uma classificação CVE crítica de 9,4.

“A Trend Micro observou pelo menos um caso de tentativa de explorar ativamente uma dessas vulnerabilidades na natureza”, alertou a empresa.

Correção temporária disponível, patch formal a seguir

A Trend Micro lançou uma ferramenta de mitigação para permitir que os clientes se protejam contra a exploração.

No entanto, esta é apenas uma correção de curto prazo. Espera-se que um patch crítico mais formal para o Apex One seja lançado em meados de agosto de 2025.

“A ferramenta de correção listada neste boletim é uma mitigação de curto prazo e, embora proteja totalmente contra explorações conhecidas, desativará a capacidade dos administradores de utilizar a função Remote Install Agent para implantar agentes do Trend Micro Apex One Management Console”, observou a empresa.

A Trend Micro também notificou os clientes de que um certificado de back-end importante no Apex One será atualizado perto do final de setembro de 2025. Como resultado, vários produtos locais precisarão estar em uma versão mínima para evitar problemas com atualizações.

Como a exploração das duas vulnerabilidades geralmente exige que um invasor obtenha acesso físico ou remoto a uma máquina vulnerável, a Trend Micro aconselhou os clientes a tomar medidas adicionais de mitigação juntamente com a aplicação da correção temporária.

  • Revise o acesso remoto a sistemas críticos
  • Certifique-se de que as políticas e a segurança do perímetro estejam atualizadas
  • Os clientes que têm o endereço IP do console exposto externamente devem considerar fatores de mitigação, como restrições de origem

A Trend Micro reconheceu o trabalho de sua equipe de resposta a incidentes e de Jacky Hsieh, pesquisador sênior da CoreCloud Tech, por descobrir e divulgar as vulnerabilidades com responsabilidade.

Crédito da imagem: photo_gonzo / Shutterstock.com

Datalake – Azaeo:

TXT | JSON | JSONLD | XML | HTML | PDF