Trend Micro Apex One Flaws Wild’da Patlatıldı (CVE-2025-54948, CVE-2025-54987)


Şirket, Trend Micro’nun Apex One Endpoint Güvenlik Platformunun şirket içi versiyonunu etkileyen yetkilendirilmemiş komut enjeksiyon güvenlik açıkları (CVE-2025-54948, CVE-2025-54987), Çarşamba günü uyardı.

CVE-2025-54948 CVE-2025-54987 APEX One Güvenlik

Ne yazık ki, onu kullanan kuruluşlar için, bir yama hala çalışmalarda ve Ağustos 2025 ortasında piyasaya sürülmesi bekleniyor. Ancak şirket, kısa vadede sömürü riskini azaltan bir “düzeltme aracı” sağladı – ancak yöneticilerin, trend mikro apeks one yönetim konsolundan arıtmacıları dağıtmasını engelleyecektir.

Şirket, “UNC yolu veya ajan paketi gibi diğer ajan yükleme yöntemleri etkilenmedi” dedi.

Güvenlik Açıkları Hakkında (CVE-2025-54948, CVE-2025-54987)

Hem CVE-2025-54948 hem de CVE-2025-54987, esasen farklı bir CPU mimarisinde aynı güvenlik açığıdır: bunlar, trend mikro apeks birin etkilenen kurulumlarında uzaktan kod exection elde etmek için tetiklenebilecek kimlik doğrulanmamış komut enjeksiyon vunerable’leridir.

“Varsayılan olarak TCP bağlantı noktalarını 8080 ve 4343’te dinleyen Apex One konsolunda spesifik bir kusur var. Sorun, bir sistem çağrısı yürütmek için kullanmadan önce kullanıcı tarafından sağlanan bir dizenin uygun şekilde doğrulanmasının olmamasından kaynaklanıyor. Bir saldırgan, IUSR bağlamında kod yürütmek için bu güvenlik açığından yararlanabilir.

Güvenlik açıkları trend Micro Apex One (şirket içi), sürüm 20216 ve yönetim sunucusu sürüm 14039 ve altını etkiler. Ayrıca Trend Micro Apex One’ı bir hizmet ve trend Vision One olarak etkiledi, ancak şirket 31 Temmuz’da bulutla çalışan, SaaS tabanlı çözümler için hafifletmeler kullandı.

Geçici düzeltmeyi uygulayın, sonra yama (Ağustos ortalarında)

Güvenlik açıkları, Corecloud Tech’in kıdemli güvenlik araştırmacısı Jacky Hsieh tarafından 1 Ağustos 2025’te (ZDI programı aracılığıyla) Micro’ya trend olarak bildirildi. ZDI tavsiyeleri Salı günü yayınlandı ve Trend Micro bugün “vahşi doğada bu güvenlik açıklarından birini aktif olarak kullanma girişiminin en az bir örneğini gözlemlediğini” doğruladı.

Micro’nun kendileri hakkında bilgilendirilmesinden önce bu güvenlik açıklarından bahsedilmemesine rağmen, saldırganlar geçmişte Apex One’daki sıfır gün güvenlik açıklarından yararlanmıştır.

Saldırılar hakkında ek ayrıntı paylaşılmamıştır, ancak Trend Micro, “Bu özel güvenlik açığı için, bir saldırganın trend micro apex One yönetim konsoluna erişmesi gerektiğini, bu nedenle konsolunun IP adresini dışarıda maruz bırakan müşterilerin, zaten uygulanmadığı takdirde kaynak kısıtlamaları gibi azaltma faktörlerini dikkate almaları gerektiğini” belirtti.

Şirket, “Ancak, bir istismarın karşılanması için birkaç özel koşul gerektirse de, Trend Micro müşterileri en son yapılara mümkün olan en kısa sürede güncellemeye teşvik ediyor” diye ekledi.

Geçici düzeltmeyi uygulamak ve/veya konsola erişimi sınırlamak ve bu ayın ilerleyen saatlerinde kullanıma sunulduktan sonra kritik yamayı kurmak için birinci sırada bulunan kuruluşlar. (Yama, “düzeltme aracı” nın kapatıldığı uzak yükleme aracı işlevselliğini otomatik olarak geri yükleyecektir.)

En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!



Source link