Trend Micro corrige duas falhas de RCE do Apex One exploradas ativamente
A Trend Micro corrigiu duas falhas críticas do Apex One (CVE-2025-54948, CVE-2025-54987) exploradas na natureza, permitindo RCE via injeção de console.
A Trend Micro lançou correções para duas vulnerabilidades críticas, rastreadas como CVE-2025-54948 e CVE-2025-54987 (pontuação CVSS de 9,4), nos consoles locais do Apex One. O fornecedor de segurança cibernética confirmou que ambos os problemas foram explorados ativamente.
Ambas as vulnerabilidades são problemas de execução remota de código (RCE) de injeção de comando no Apex One Management Console (local).
“A Trend Micro observou pelo menos um caso de tentativa de explorar ativamente uma dessas vulnerabilidades na natureza.” lê o Consultivo publicado pela empresa.
A empresa não publicou detalhes sobre os ataques que exploram essas vulnerabilidades.
Abaixo estão as descrições das duas falhas:
- CVE-2025-54948: Uma vulnerabilidade no console de gerenciamento do Trend Micro Apex One (local) pode permitir que um invasor remoto pré-autenticado carregue código malicioso e execute comandos nas instalações afetadas.
- CVE-2025-54987: Uma vulnerabilidade no console de gerenciamento do Trend Micro Apex One (local) pode permitir que um invasor remoto pré-autenticado carregue código malicioso e execute comandos nas instalações afetadas. Essa vulnerabilidade é essencialmente a mesma que CVE-2025-54948, mas tem como alvo uma arquitetura de CPU diferente.
Jacky Hsieh @ CoreCloud Tech trabalhando comIniciativa Trend Zero Dayrelatou CVE-2025-54948 e CVE-2025-54987.
A Trend Micro implantou mitigações para o Apex One as a Service a partir de 31 de julho de 2025. Para usuários locais, um ferramenta de correção está disponível, com um patch completo esperado para meados de agosto. Embora a ferramenta bloqueie explorações conhecidas, ela desativa o recurso Agente de Instalação Remota no console. De acordo com o comunicado, outros métodos de instalação, como caminho UNC ou pacote de agente, permanecem inalterados.
“A exploração desse tipo de vulnerabilidade geralmente exige que um invasor tenha acesso (físico ou remoto) a uma máquina vulnerável. Além da aplicação oportuna de patches e soluções atualizadas, os clientes também são aconselhados a revisar o acesso remoto a sistemas críticos e garantir que as políticas e a segurança do perímetro estejam atualizadas”, conclui o comunicado.
Para essa vulnerabilidade específica, um invasor deve ter acesso ao Trend Micro Apex One Management Console, portanto, os clientes que têm o endereço IP do console exposto externamente devem considerar fatores atenuantes, como restrições de origem, se ainda não tiverem sido aplicados.“
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,Apex One)