Trend Micro Apex Bir güvenlik açığı, saldırganların kötü niyetli kod enjekte etmesine izin verir


Trend Micro Apex Bir Güvenlik Açığı

Trend Micro Apex One Enterprise Güvenlik Platformunda çok sayıda kritik güvenlik açıkları, saldırganların kötü niyetli kod enjekte etmesini ve etkilenen sistemlerde ayrıcalıkları artırmasını sağlayabilir.

Şirket, CVE-2025-49154 ile CVE-2025-49158 uyarınca izlenen beş farklı güvenlik açıklarını ele almak için 9 Haziran 2025’te acil durum yamaları yayınladı ve CVSS 3.0 ölçeğinde orta ila yüksek olan şiddet derecelendirmeleri.

CVE-2025-49154: Güvensiz Erişim Kontrolü Güvenlik Açığı

Bu yüksek şiddetli güvenlik açığı (CVSS 8.7), trend mikro apeks birinde uygunsuz erişim kontrolünden (CWE-284) kaynaklanmakta ve sistem işlemleri için kritik olan bellek eşlenmiş dosyaların üzerine yazılı olarak düşük ayrıcalıklı yerel saldırganlara izin vermektedir.

Google Haberleri

Başarılı sömürü, korunan bellek bölgelerini değiştirerek güvenlik aracısını istikrarsızlaştırabilir veya kalıcı kötü amaçlı yazılım enjeksiyonunu sağlayabilir.

CVE-2025-49155: Veri Kaybı Önleme Uzak Kod Yürütme

CVSS 8.8 olarak derecelendirilmiş, veri kaybı önleme modülündeki bu kritik kusur, uzak saldırganların DLL kaçırma yoluyla keyfi kod yürütmesini sağlayan kontrolsüz bir arama yolu (CWE-427) içerir.

Saldırganlar, uygulamanın arama sırasına göre önceliklendirilen dizinlere sahte DLL’ler yerleştirerek, kimlik avı veya tehlikeye atılan ağlar aracılığıyla tüm uç noktalardan ödün vererek kötü amaçlı yükler kullanabilir.

CVE-2025-49156: Motor İmtiyazını Tarama Artışı

Tarama motorunun bağlantıyı takip eden güvenlik açığı (CVSS 7.0, CWE-269) yerel saldırganların sembolik bağlantıları manipüle ederek ayrıcalıkları artırmasına izin verir.

Dosya işlemlerini kısıtlı sistem yollarına yönlendirerek, saldırganlar yapılandırma dosyalarının üzerine yazabilir veya başlangıçtaki düşük ayrıcalık erişimine rağmen yükseltilmiş yükler dağıtabilir.

CVE-2025-49157: Hasar Temizleme Motoru ayrıcalığı artışı

CVSS skoru 7.8 ile, hasar temizleme motorundaki bu CWE-269 kusuru, sembolik bağlantı kötüye kullanımı yoluyla benzer ayrıcalık artışına izin verir.

Saldırganlar, kötü niyetli dosyaları korumak veya restorasyon süreçlerini değiştirmek için temizleme protokollerini atlayarak tehlikeye atılan sistemlerde kalıcılığı koruyabilir.

CVE-2025-49158: Güvenlik Aracı Arama Yolu Kaçırma

Bu orta şiddetli güvenlik açığı (CVSS 6.7), güvenlik aracısında kontrolsüz bir arama yolundan (CWE-427) yararlanır;

Saldırganlar, kullanıcı etkileşimine ihtiyaç duymasına rağmen sistem düzeyinde erişim sağlayarak, hizmet yeniden başlatma sırasında meşru ikili dosyaları truva atma sürümleriyle değiştirebilir.

Hafifletme

Trend Micro, etkilenen platformlardaki tanımlanmış tüm güvenlik açıklarını ele alan kapsamlı yamalar yayınladı.

Şirket içi Apex One 2019 kurulumları için, kuruluşların SP1 CP Build 14002’ye yükseltilmesi gerekirken, Hizmet Kullanıcıları olarak Apex One Security Agent Sürüm 14.0.14492’yi gerektirir.

Her iki güncelleme de Trend Micro’nun İndirme Merkezi aracılığıyla hemen kullanılabilir ve derhal dağıtım için önceliklendirilmelidir.

Şirket, Decathlon’dan Xavier Danest, anonim araştırmacılardan Xavier Danest’i ve sorumlu kırılganlık ifşası için trend mikro araştırmalardan Vladislav Berghici’nin güvenlik araştırmacıları Alexander Pudwill’i kabul ediyor.

Kuruluşların uzaktan erişim politikalarını gözden geçirmeleri ve bu kritik güncellemeleri uygularken çevre güvenlik konfigürasyonlarının güncel kalmasını sağlamaları önerilir.

Etkilenen sistemlerin işletme-kritik doğası ve kod enjeksiyonu ve ayrıcalık artış potansiyeli göz önüne alındığında, güvenlik ekipleri bu yamaları tüm Apex One tesislerinde derhal dikkat gerektiren acil durum dağıtımları olarak ele almalıdır.

Canlı Kimlik Hırsızlık Saldırısı UN MASK & Anında Savunma – Ücretsiz Web Semineri



Source link