Компания Trend Micro выпустила экстренное обновление безопасности для своей централизованной платформы управления Apex Central. Обновление устраняет несколько критических уязвимостей, которые позволяют удалённым злоумышленникам без аутентификации выполнять произвольный код с правами учётной записи SYSTEM. Эксперты настоятельно рекомендуют организациям, использующим уязвимые версии, немедленно установить патч для предотвращения удалённого выполнения кода (RCE) и атак типа «отказ в обслуживании» (Denial-of-Service, DoS).
Детали уязвимости
Проблема затрагивает решение Apex Central для Windows. Под угрозой находятся все локальные (on-premises) версии, сборка которых ниже 7190. Для устранения всех выявленных недостатков безопасности Trend Micro выпустила «Критическое обновление» (Critical Patch Build) 7190, которое теперь является минимально необходимой версией. Подробные инструкции по установке содержатся в сопровождающем файле readme.
Среди исправленных уязвимостей выделяется особенно опасная, получившая идентификатор CVE-2025-69258. Её оценка по шкале CVSS v3.1 составляет максимальные 9.8 баллов, что соответствует критическому уровню угрозы. Уязвимость возникает из-за неправильного использования функции "LoadLibraryEx". Это позволяет удалённому злоумышленнику, не проходя аутентификацию, заставить продукт загрузить вредоносную (malicious) динамическую библиотеку DLL в ключевой исполняемый процесс. В результате успешной эксплуатации злоумышленник может выполнить произвольный код под учётной записью SYSTEM. Фактически это даёт ему полный контроль над конечной точкой или сервером, на котором запущена консоль управления Apex Central.
Помимо этого, были устранены ещё две уязвимости высокой степени опасности с оценкой 7.5 баллов: CVE-2025-69259 и CVE-2025-69260. Обе связаны с небезопасной обработкой входящих сообщений. Первая позволяет с помощью специально сформированного (malformed) сообщения вызвать обработку нулевого указателя (NULL pointer), что приводит к отказу в обслуживании. Вторая возникает из-за чтения за пределами выделенной памяти (out-of-bounds read) при обработке сообщений и также может быть использована удалёнными атакующими для аварийного завершения работы служб, вызывая DoS-состояние. Важно подчеркнуть, что для эксплуатации всех трёх уязвимостей атакующему не требуются учётные данные. Это существенно увеличивает риск для консолей, доступных из интернета или размещённых в плохо сегментированных сетях.
Поскольку Apex Central выступает в роли централизованной платформы управления безопасностью, её компрометация может иметь катастрофические последствия. Вредоносное воздействие может распространиться каскадом на всю управляемую ею ИТ-среду. Злоумышленники, получившие контроль над такой системой, потенциально могут отключать агенты безопасности, манипулировать политиками или использовать её для скрытого перемещения по корпоративной сети.
Trend Micro даёт клиентам следующие конкретные рекомендации. Во-первых, необходимо как можно скорее обновить локальную версию Apex Central до критической сборки 7190 или более новой. Во-вторых, перед установкой патча следует убедиться, что установлены все необходимые сервис-паки или предварительные требования, которые можно загрузить с портала Trend Micro. Наконец, компания советует пересмотреть и усилить политики удалённого доступа к критически важным серверам управления. Лучшей практикой является их полная изоляция в доверенных административных сетях и ограничение любого доступа из интернета. Своевременная установка этого обновления является важнейшей мерой для предотвращения потенциально масштабных инцидентов кибербезопасности.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-69258
- https://www.cve.org/CVERecord?id=CVE-2025-69259
- https://www.cve.org/CVERecord?id=CVE-2025-69260
- https://success.trendmicro.com/en-US/solution/KA-0022071
- https://success.trendmicro.com/ja-JP/solution/KA-0022081
- https://www.tenable.com/security/research/tra-2026-01