趋势科技Apex One存在高危漏洞,允许攻击者远程执行恶意代码
趋势科技已发布针对 Apex One 产品线多个高危至严重级别漏洞的修复补丁,其中包括可导致远程代码执行的管理控制台问题。 受影响的漏洞编号范围从 CVE-2025-71210 至 CVE-2025-71217,其 CVSS v3 评分从 7.2 分至 9.8 分不等。
趋势科技已发布针对 Apex One 产品线多个高危至严重级别漏洞的修复补丁,其中包括可导致远程代码执行的管理控制台问题。
受影响的漏洞编号范围从 CVE-2025-71210 至 CVE-2025-71217,其 CVSS v3 评分从 7.2 分至 9.8 分不等。
在 2026 年 2 月发布的安全公告中,趋势科技确认受影响的产品线包括:Windows 平台上的 Apex One 2019(本地部署版) 以及 Windows 平台上的 Apex One 即服务版(Trend Vision One Endpoint – Standard Endpoint Protection)。
趋势科技的修复指南建议用户更新至最新的可用版本,即使之前的补丁可能已部分解决了相关问题。
Apex One 漏洞详情
两个被标记为严重的漏洞 CVE-2025-71210 和 CVE-2025-71211,被描述为存在于 Apex One 管理控制台中的控制台目录遍历 RCE 漏洞。
这些问题允许攻击者上传恶意代码并在受影响系统上执行命令。趋势科技指出,成功利用这些漏洞需要能够访问 Apex One 管理控制台。
该公司警告称,暴露在公网的控制台 IP 地址会显著增加风险,并建议在尚未实施访问来源限制的环境中进行部署。
此外,该安全公告还详细说明了影响 Windows 组件的本地权限提升漏洞,包括链接跟随漏洞和源验证错误等。
这些漏洞要求攻击者已在目标终端上具备执行低权限代码的能力。
对于 macOS 平台的代理程序,趋势科技提供的 CVE 编号仅供参考,并指出这些问题已在 2025 年中后期通过 ActiveUpdate/SaaS 更新得到解决。



评论3次
这个杀毒软件 没有卡巴斯基 给力
这个漏洞还挺严重的
结论
趋势科技Apex One管理控制台的目录遍历与RCE漏洞(CVE-2025-71210/11)可通过公网暴露或低权限用户触发,需优先验证版本与网络边界控制。本地权限提升漏洞(CVE-2025-71212+)则需关注终端横向移动风险。
分析路径(T00ls方法论)
L1 攻击面识别
L2 假设与验证
../../../../etc/passwd)或上传的恶意文件。L3 边界/异常场景
nmap/shodan扫描暴露的控制台端口(如443/8443)。L4 防御反推与修复
../等符号。验证步骤
file=../../test.txt)。修复建议
system_profiler SPSoftwareDataType验证)。信息缺失与补充建议
若缺乏漏洞具体PoC或补丁版本号:
strings工具分析ApexOneService.exe中是否存在未修复的符号或API路径。../的请求参数。