趨勢科技週三警告稱,影響其 Apex One 端點安全平台內部版本的未經身份驗證的命令注入漏洞(CVE-2025-54948、CVE-2025-54987)正在受到攻擊者的探測。不幸的是,對於使用它的組織來說,
補丁仍在開發中,預計將於 2025 年 8 月中旬左右發布。但該公司提供了一個“修復工具”,可以在短期內降低被利用的風險——儘管它會阻止管理員利用遠端安裝代理功能從 Trend Micro Apex One 管理控制台部署代理程式。
這些漏洞是由 CoreCloud Tech 高級安全研究員 Jacky Hsieh 於 2025 年 8 月 1 日透過 ZDI 程式向趨勢科技報告的。 趨勢科技今日確認「已觀察到至少一次在野外試圖主動利用這些漏洞的實例」。運行 Apex One 本地部署的組織需要實施臨時修復和/或限制對控制台的訪問,並在本月稍後關鍵補丁發布後進行安裝。
CVE-2025-54948和CVE-2025-54987本質上是不同 CPU 架構上的相同漏洞:它們是未經身份驗證的命令注入漏洞,可以觸發這些漏洞在受影響的 Trend Micro Apex One 安裝上實現遠端程式碼執行。零日計畫 (ZDI) 公告中解釋:「漏洞存在於 Apex One 控制台中,該控制台預設監聽 TCP 連接埠 8080 和 4343。漏洞是由於在使用使用者提供的字串執行系統呼叫之前缺乏適當的驗證而導致的。攻擊者可以利用此漏洞在 IUSR 上下文中執行程式碼。」這些漏洞影響 Trend Micro Apex One(本地)20216 版和管理伺服器 14039 版及以下版本。此外,這些漏洞也影響 Trend Micro Apex One 即服務和Trend Vision One,但該公司已於 7 月 31 日針對這些基於雲端託管的 SaaS 解決方案部署了緩解措施。
資料來源:https://www.helpnetsecurity.com/2025/08/06/trend-micro-apex-one-flaws-exploted-in-the-wild-cve-2025-54948-cve-2025-54987/
Trend Micro Apex One端點安全平台發現高危漏洞CVE-2025-54948與CVE-2025-54987(CVSS 9.4),允許未經認證的遠端程式碼執行,已遭野外利用。