Trend Micro 警告 Apex One 存在严重远程代码执行漏洞
日本网络安全软件公司 Trend Micro 修补了两个影响 Apex One 的严重安全漏洞,这些漏洞可能使攻击者在受影响的 Windows 系统上实现远程代码执行(RCE)。这两个漏洞均源于管理控制台中的路径遍历问题。虽然目前尚无证据表明这些漏洞已被实际利用,但 Trend Micro 强烈建议用户尽快更新至最新版本。美国网络安全与基础设施安全局(CISA)目前正在跟踪多个已被利用或正在被利用的 Apex One 漏洞。
日本网络安全软件公司 Trend Micro 已修补两个严重的 Apex One 漏洞,这些漏洞允许攻击者在存在漏洞的 Windows 系统上实现远程代码执行(RCE)。
Apex One 是一款终端安全平台,用于检测和响应包括恶意软件、间谍软件、恶意工具及系统漏洞在内的安全威胁。
本周修补的第一个严重安全漏洞(CVE-2025-71210)源于 Trend Micro Apex One 管理控制台中的路径遍历弱点,使未具备特权的攻击者能够在未打补丁的系统上执行恶意代码。
第二个漏洞编号为 CVE-2025-71211,同样是 Apex One 管理控制台中的路径遍历漏洞,在影响范围上类似于 CVE-2025-71210,但影响的是不同的可执行文件。
Trend Micro 在周二发布的安全公告中解释称,成功利用这些漏洞需要攻击者“能够访问 Trend Micro Apex One 管理控制台,因此,若客户的控制台 IP 地址对外暴露,应考虑采取来源限制等缓解措施(如尚未实施)。”
公司警告称:“即使漏洞利用可能需要满足若干特定条件,Trend Micro 仍强烈建议客户尽快更新至最新版本。”
为解决这些严重安全问题,Trend Micro 已在 SaaS 版本的 Apex One 中修补相关漏洞,并发布了关键补丁版本 Build 14136。该补丁还修复了 Windows 代理中的两个高危权限提升漏洞,以及影响 macOS 代理的另外四个漏洞。
尽管 Trend Micro 尚未确认这些漏洞已在现实环境中被利用,但在过去几年中,威胁行为者曾多次利用其他 Apex One 漏洞发起攻击。
例如,Trend Micro 曾在 2025 年 8 月警告客户修补一个正在被积极利用的 Apex One 远程代码执行漏洞(CVE-2025-54948);此外,公司还在 2022 年 9 月(CVE-2022-40139)和 2023 年 9 月(CVE-2023-41179)修复了两个在野外被利用的 Apex One 零日漏洞。
目前,美国网络安全与基础设施安全局(CISA)正在跟踪 10 个 Trend Micro Apex 漏洞,这些漏洞已被或仍在被现实攻击活动所利用。


评论3次
终端安全软件本身的漏洞,那危害很大了
路径遍历一览无余 还能写入文件 低权限执行 这危害也够大的啊
结论
CVE-2025-71210/71211均为Apex One管理控制台路径遍历漏洞,攻击者通过构造恶意路径可触发RCE。关键风险点在于未授权访问或管理控制台暴露于公网,需优先验证攻击面暴露情况及源路径拼接逻辑。
分析路径
L1攻击面识别
CreateFile、WriteFile)直接拼接未经验证的路径参数,导致路径遍历。L2假设与验证
../../../etc/passwd),覆盖xi统敏感文件或写入可执行恶意代码。../、绝对路径或符号链接。L3边界/异常场景
file://或UNC路径\\SHARE)。L4防御反推与修复
../,攻击者可能使用编码变体(如URL编码%2E%2E%2F)。验证步骤
nmap或Shodan搜索目标IP的443/8443端口)。C:\Windows\System32\malware.exe(参考Trend Micro的测试案例)。修复建议
/etc/passwd、../黑名单)。WriteFile事件ID 4663)。缺失信息补充
若无漏洞细节,最小验证路径为: