Trend Micro 警告 Apex One 严重代码执行漏洞
Source: Bleeping Computer

日本网络安全软件公司 Trend Micro 已修补两个关键的 Apex One 漏洞,这些漏洞允许攻击者在受影响的 Windows 系统上实现远程代码执行(RCE)。Apex One 是一个端点安全平台,能够检测并响应安全威胁,包括恶意软件、间谍软件、恶意工具和漏洞。
CVE‑2025‑71210
Trend Micro Apex One 管理控制台中的路径遍历缺陷,使得没有特权的攻击者能够在未打补丁的系统上执行恶意代码。
CVE‑2025‑71211
另一个位于 Apex One 管理控制台的路径遍历漏洞,影响范围与 CVE‑2025‑71210 类似,但针对不同的可执行文件。
补丁详情
Trend Micro 发布了 Critical Patch Build 14136,该补丁修复了这两个关键缺陷,同时还修复了:
- Windows 代理中的两个高危特权提升漏洞。
- macOS 代理的另外四个问题。
供应商在周二的安全通告中指出,成功利用这些漏洞需要“访问 Trend Micro Apex One 管理控制台”,因此对外暴露控制台 IP 地址的客户应考虑实施来源限制的缓解措施。Trend Micro 强烈建议尽快更新到最新构建版本。
历史背景
虽然这些具体漏洞尚未在野外被观察到,但 Trend Micro 之前已警告过被主动利用的 Apex One RCE 漏洞:
- CVE‑2025‑54948 – 2025 年 8 月被主动利用。
- CVE‑2022‑40139 – 2022 年 9 月被利用。
- CVE‑2023‑41179 – 2023 年 9 月被利用。
CISA 追踪
美国网络安全与基础设施安全局(CISA)目前追踪 10 项 Trend Micro Apex 漏洞,这些漏洞已在野外被利用或仍在被利用中。
查看目录 获取更多细节。