Trend Micro 警告 Apex One 存在严重远程代码执行漏洞

2026-02-27 03:18:01 3 544

日本网络安全软件公司 Trend Micro 修补了两个影响 Apex One 的严重安全漏洞,这些漏洞可能使攻击者在受影响的 Windows 系统上实现远程代码执行(RCE)。这两个漏洞均源于管理控制台中的路径遍历问题。虽然目前尚无证据表明这些漏洞已被实际利用,但 Trend Micro 强烈建议用户尽快更新至最新版本。美国网络安全与基础设施安全局(CISA)目前正在跟踪多个已被利用或正在被利用的 Apex One 漏洞。



日本网络安全软件公司 Trend Micro 已修补两个严重的 Apex One 漏洞,这些漏洞允许攻击者在存在漏洞的 Windows 系统上实现远程代码执行(RCE)。

Apex One 是一款终端安全平台,用于检测和响应包括恶意软件、间谍软件、恶意工具及系统漏洞在内的安全威胁。

本周修补的第一个严重安全漏洞(CVE-2025-71210)源于 Trend Micro Apex One 管理控制台中的路径遍历弱点,使未具备特权的攻击者能够在未打补丁的系统上执行恶意代码。

第二个漏洞编号为 CVE-2025-71211,同样是 Apex One 管理控制台中的路径遍历漏洞,在影响范围上类似于 CVE-2025-71210,但影响的是不同的可执行文件。

Trend Micro 在周二发布的安全公告中解释称,成功利用这些漏洞需要攻击者“能够访问 Trend Micro Apex One 管理控制台,因此,若客户的控制台 IP 地址对外暴露,应考虑采取来源限制等缓解措施(如尚未实施)。”

公司警告称:“即使漏洞利用可能需要满足若干特定条件,Trend Micro 仍强烈建议客户尽快更新至最新版本。”

为解决这些严重安全问题,Trend Micro 已在 SaaS 版本的 Apex One 中修补相关漏洞,并发布了关键补丁版本 Build 14136。该补丁还修复了 Windows 代理中的两个高危权限提升漏洞,以及影响 macOS 代理的另外四个漏洞。

尽管 Trend Micro 尚未确认这些漏洞已在现实环境中被利用,但在过去几年中,威胁行为者曾多次利用其他 Apex One 漏洞发起攻击。

例如,Trend Micro 曾在 2025 年 8 月警告客户修补一个正在被积极利用的 Apex One 远程代码执行漏洞(CVE-2025-54948);此外,公司还在 2022 年 9 月(CVE-2022-40139)和 2023 年 9 月(CVE-2023-41179)修复了两个在野外被利用的 Apex One 零日漏洞。

目前,美国网络安全与基础设施安全局(CISA)正在跟踪 10 个 Trend Micro Apex 漏洞,这些漏洞已被或仍在被现实攻击活动所利用。

关于作者

淡蛋的忧伤17篇文章34篇回复

评论3次

要评论?请先  登录  或  注册
  • 3楼
    2026-3-2 22:27

    终端安全软件本身的漏洞,那危害很大了

  • 2楼
    2026-2-27 09:12

    路径遍历一览无余 还能写入文件 低权限执行 这危害也够大的啊

  • 1楼
    2026-2-27 03:20

    结论

    CVE-2025-71210/71211均为Apex One管理控制台路径遍历漏洞,攻击者通过构造恶意路径可触发RCE。关键风险点在于未授权访问或管理控制台暴露于公网,需优先验证攻击面暴露情况及源路径拼接逻辑。


    分析路径

    L1攻击面识别

    1. 源(Source):管理控制台的API或Web接口接收的路径参数(如文件上传、配置更新接口)。
    2. Sink:文件操作函数(如CreateFileWriteFile)直接拼接未经验证的路径参数,导致路径遍历。
    3. 关键组件
      • 受影响的可执行文件(CVE-71211中提到的“不同可执行文件”需重点排查)。
      • 管理控制台与代理组件的通信接口。

    L2假设与验证

    1. 假设:攻击者通过构造恶意路径参数(如../../../etc/passwd),覆盖xi统敏感文件或写入可执行恶意代码。
    2. 验证点
      • 检查路径拼接逻辑是否过滤../、绝对路径或符号链接。
      • 验证漏洞利用是否需特定条件(如低权限账户、代理配置状态)。

    L3边界/异常场景

    1. 边界条件
      • 路径长度限制绕过(如超长路径、Unicode编码路径)。
      • 特殊协议路径(如file://或UNC路径\\SHARE)。
    2. 异常场景
      • 攻击者利用未修复的Windows/macOS代理漏洞提升权限,结合路径遍历扩大影响。
      • 控制台暴露于公网但无IP白名单限制,允许未授权访问。

    L4防御反推与修复

    1. 防御绕过点
      • 若依赖黑名单过滤../,攻击者可能使用编码变体(如URL编码%2E%2E%2F)。
      • 权限隔离不足:即使攻击者低权限,若写入路径位于高权限进程的工作目录,可能导致代码执行。
    2. 修复思路
      • 源端控制:强制路径规范化(如Canonicalize)并限制路径范围。
      • Sink端加固:对文件操作进行白名单校验,禁止写入敏感目录。

    验证步骤

    1. 攻击面测绘
      • 确认Apex One管理控制台是否暴露于公网(nmap或Shodan搜索目标IP的443/8443端口)。
      • 检查控制台版本是否低于Build 14136。
    2. PoC测试(需授权)
      • 构造恶意路径参数尝试写入C:\Windows\System32\malware.exe(参考Trend Micro的测试案例)。
      • 验证写入文件是否可被Apex One进程加载或xi统触发执行。
    3. 权限验证
      • 使用低权限账户尝试利用漏洞,确认是否需要管理员权限。

    修复建议

    1. 紧急措施
      • 立即升级至Build 14136,禁用公网访问或配置防火墙仅允许信任IP访问管理控制台。
    2. 长期防御
      • 在WAF/Nginx等中间件中添加路径参数过滤规则(如/etc/passwd../黑名单)。
      • 对Apex One组件进行权限最小化部署(如代理进程使用受限服务账户)。
    3. 监控与审计
      • 检查xi统日志中异常的文件写入操作(如WriteFile事件ID 4663)。
      • 定期扫描Apex One配置,确保无旧版本或未打补丁的组件残留。

    缺失信息补充

    若无漏洞细节,最小验证路径为:

    1. 确认管理控制台网络隔离状态;
    2. 强制升级并监控升级后的行为日志;
    3. 执行厂商提供的检测脚本(如有)。