В системе шифрования данных Trend Micro Endpoint Encryption (TMEE) обнаружена критическая уязвимость, позволяющая злоумышленникам выполнять произвольный код на уязвимых системах. Уязвимость зарегистрирована в Банке данных уязвимостей под идентификатором BDU:2025-14643 и получила международный идентификатор CVE-2025-49217.
Детали уязвимости
Проблема затрагивает функцию ValidateToken сервера PolicyServer и классифицируется как использование устаревших функций (CWE-477). Эксперты оценивают угрозу как критическую согласно метрикам CVSS. Базовый балл CVSS 2.0 достигает максимального значения 10.0, а в CVSS 3.1 уязвимость оценивается в 9.8 баллов из 10 возможных.
Уязвимые версии программного обеспечения включают все релизы Trend Micro Endpoint Encryption до версии 6.0.0.4013. Производитель подтвердил наличие проблемы и выпустил исправления. При этом точный перечень операционных систем и аппаратных платформ, подверженных уязвимости, продолжает уточняться.
Особую озабоченность специалистов по кибербезопасности вызывает сетевая вектор атаки, не требующий аутентификации. Другими словами, злоумышленник может эксплуатировать уязвимость удаленно без необходимости ввода учетных данных. Успешная атака приводит к полному компрометированию системы - от несанкционированного доступа к данным до полного контроля над рабочей станцией.
Механизм эксплуатации связан со злоупотреблением функционалом (abuse of functionality). Фактически, атакующие могут использовать легитимные функции программного обеспечения способом, не предполагавшимся разработчиками. В данном случае проблема кроется в устаревших методах проверки токенов аутентификации.
Компания Trend Micro уже опубликовала официальное руководство по устранению проблемы. Пользователям рекомендуется незамедлительно обновить программное обеспечение до версии 6.0.0.4013 или новее. Соответствующие инструкции доступны на портале технической поддержки производителя.
Исследователи из проекта Zero Day Initiative (ZDI), обнаружившие уязвимость, подчеркивают важность своевременного обновления систем защиты. Особенно учитывая, что TMEE относится к средствам криптографической защиты информации. Компрометация такого программного обеспечения создает серьезные риски для конфиденциальности данных организаций.
На текущий момент информация о существовании публичных эксплойтов (exploit) отсутствует. Однако высокая степень критичности уязвимости делает вероятным появление инструментов для ее эксплуатации в ближайшее время. Следовательно, окно для безопасного обновления может быть ограниченным.
Данный случай демонстрирует актуальность проблемы устаревшего кода в критически важных компонентах защиты. Многие организации ошибочно полагаются на программное обеспечение, которое формально продолжает функционировать, но содержит небезопасные устаревшие компоненты. Между тем, современные стандарты кибербезопасности требуют регулярного аудита и обновления таких систем.
Система MITRE ATT&CK, описывающая тактики злоумышленников, классифицирует подобные уязвимости как технику выполнения контролируемого кода (Execution). Успешная атака позволяет злоумышленникам не только выполнить произвольный код, но и потенциально обеспечить постоянное присутствие (persistence) в системе.
Для специалистов по информационной безопасности данный инцидент служит напоминанием о необходимости мониторинга уязвимостей даже в программном обеспечении от ведущих вендоров. Регулярное обновление, применение принципа минимальных привилегий и сегментация сети помогают снизить потенциальный ущерб от подобных угроз.
Тенденция последних лет показывает рост количества уязвимостей в средствах защиты. При этом решения для шифрования данных традиционно считаются одним из наиболее критичных элементов безопасности. Соответственно, их компрометация может привести к катастрофическим последствиям для организаций.
На момент публикации уязвимость полностью устранена производителем. Пользователям, еще не установившим обновления, рекомендуется сделать это в приоритетном порядке. Дополнительные технические детали доступны в базе знаний Trend Micro и на портале Zero Day Initiative.
Ссылки
- https://bdu.fstec.ru/vul/2025-14643
- https://www.cve.org/CVERecord?id=CVE-2025-49217
- https://success.trendmicro.com/en-US/solution/KA-0019928
- https://www.zerodayinitiative.com/advisories/ZDI-25-374/