Trend Micro Apex Central 漏洞可导致远程代码执行攻击
趋势科技发布了关键安全补丁,以解决影响 Apex Central(本地部署版)的三个严重漏洞。这些漏洞可能允许远程攻击者在受影响的系统上执行恶意代码或发起拒绝服务攻击。
趋势科技于2026年1月7日发布了这些补丁,敦促所有受影响的客户立即更新。
其中最严重的漏洞 CVE-2025-69258,其CVSS评分为9.8,涉及一个 LoadLibraryEX 缺陷。该漏洞使未经身份验证的远程攻击者能够将恶意DLL文件加载到关键的可执行文件中,从而可能允许在不需用户交互的情况下以SYSTEM权限执行代码。
另外两个漏洞 CVE-2025-69259 和 CVE-2025-69260,其CVSS评分均为7.5,与不当的消息处理有关。这些缺陷可能允许远程攻击者在受影响的系统上触发拒绝服务状况。
值得注意的是,利用这些漏洞均不需要身份验证,这使得它们在暴露的网络环境中尤为危险。
受影响版本与缓解措施
这些漏洞影响在 Windows 平台上运行的、版本低于 Build 7190 的 Trend Micro Apex Central(本地部署版)。使用早期版本的组织面临着来自未经身份验证的远程攻击的重大风险,这些攻击可能损害系统的完整性和可用性。
趋势科技已发布关键补丁 Build 7190 来解决所有三个漏洞。该补丁现已通过趋势科技下载中心提供,并附有详细的发行说明以指导部署。公司强烈建议客户优先尽快安装此关键补丁。
建议的安全实践
虽然补丁至关重要,但趋势科技建议组织审查关键系统的远程访问策略,并确保边界安全措施保持最新。额外的保护措施包括限制对 Apex Central 实例的网络访问以及实施严格的身份验证控制。
趋势科技感谢 Tenable 的安全研究人员负责任地披露了这些漏洞,使快速的修复工作得以进行,从而保护了更广泛的客户群体免受利用。
| CVE ID | 漏洞类型 | CVSS评分 | 描述 |
|---|---|---|---|
| CVE-2025-69258 | LoadLibraryEX 远程代码执行 | 9.8 | 攻击者可加载恶意DLL以SYSTEM权限执行代码 |
| CVE-2025-69259 | NULL 返回拒绝服务 | 7.5 | 不当的消息处理可远程触发拒绝服务 |
| CVE-2025-69260 | 越界读取拒绝服务 | 7.5 | 越界读取可导致远程拒绝服务 |