Trend Micro, apeks merkezi ve uç nokta şifreleme (TMEE) policyserver ürünlerini etkileyen birden fazla kritik-sayılı uzaktan kumanda uzaktan kod yürütme ve kimlik doğrulama bypass güvenlik açıklarını ele almak için güvenlik güncellemeleri yayınladı.
Güvenlik satıcısı, vahşi doğada herhangi biri için aktif sömürü kanıtı görmediğinin altını çiziyor. Ancak, riskleri ele almak için güvenlik güncellemelerinin derhal uygulanması önerilir.
Trend Micro Uç Noktası Şifreleme Policyserver, trend mikro uç nokta şifrelemesi (TMEE) için merkezi bir yönetim sunucusudur ve Windows tabanlı uç noktalar için tam disk şifreleme ve çıkarılabilir ortam şifrelemesi sağlar.
Ürün, veri koruma standartlarına uymanın kritik olduğu düzenlenmiş endüstrilerdeki kurumsal ortamlarda kullanılmaktadır.
En son güncelleme ile Trend Micro, aşağıdaki yüksek şiddetli ve kritik kusurları ele aldı:
- CVE-2025-49212 – PolicyValuetablesserializationBinder sınıfında güvensiz seansizasyonun neden olduğu bir ön kimlik doğrulama uzaktan kod yürütme kusuru. Uzak Saldırganlar, giriş gerektirmeden rasgele kodu sistem olarak yürütmek için kullanabilir
- CVE-2025-49213 – Güvenilmeyen verilerin sermayeli hale getirilmesinden kaynaklanan policyserverwindowsService sınıfında bir ön kimlik doğrulama uzaktan kumanda yürütme güvenlik açığı. Saldırganlar, kimlik doğrulaması gerekmeyen sistem olarak keyfi kodu çalıştırabilir
- CVE-2025-49216 – Kırık bir kimlikatör uygulaması nedeniyle DBAppDoin Hizmetinde bir kimlik doğrulama baypas kusuru. Uzak Saldırganlar, kimlik bilgileri olmadan giriş seviyesi işlemlerini tam olarak atlayabilir ve gerçekleştirebilir
- CVE-2025-49217 – Güvenli olmayan seansizasyon ile tetiklenen ValidAtetoken yönteminde bir ön kimlik doğrulama RCE güvenlik açığı. İstismar edilmesi biraz daha zor olsa da, kimlik doğrulanmamış saldırganların sistem olarak kod çalıştırmasına izin veriyor
Trend Micro’nun uç nokta şifreleme policyserver için güvenlik bülteninin yukarıdaki dört güvenlik açıkının hepsini kritik olarak listelediğine dikkat edilmelidir, ZDI’nın danışma belgesi CVE-2025-49217’yi yüksek şiddetli bir kırılganlık olarak sarstı.
Endpoint şifreleme policyserver inlcude dört daha yüksek şiddetli güvenlik açıkları (örneğin SQL enjeksiyonu ve ayrıcalık artış sorunları) tarafından ele alınan ek sorunlar.
Tüm güvenlik açıkları 6.0.0.4013 sürümünde ele alınmıştır (Yama 1 Güncelleme 6). Kusurlar tüm sürümleri en sonuna kadar etkiler ve onlar için herhangi bir azaltma veya geçici çözüm yoktur.
Mikro eğilim gösteren ikinci bir sorun seti, bir kuruluş genelinde birden fazla trend mikro ürün ve güvenlik ajanını izlemek, yapılandırmak ve yönetmek için kullanılan merkezi bir güvenlik yönetimi konsolu olan Apex Central’ı etkiler.
Her iki sorun da kritik-şiddetlidir, ön kimlik doğrulaması Uzaktan kod yürütme kusurları:
- CVE-2025-49219 -Güvensiz fasirleşmenin neden olduğu Apex Central’ın GetReportDetailView yönteminde bir ön kimlik doğrulama RCE kusuru. Bundan yararlanmak, kimlik doğrulanmamış saldırganların ağ hizmeti bağlamında kod yürütmesini sağlar. (CVSS 9.8)
- CVE-2025-49220 -ConvertFromjson yönteminde Apex Central’da bir Auth öncesi RCE. Desarizasyon sırasında uygun olmayan giriş validasyonu, saldırganların kimlik doğrulaması olmadan keyfi kodları uzaktan yürütmesini sağlar. (CVSS 9.8)
Sorunlar, Apex Central 2019 için (öncül) Yama B7007’de sabitlenirken, bir hizmet olarak Apex Central için arka uçta otomatik olarak uygulandı.
Yama, karmaşık senaryolar, uzun saatler ve sonsuz yangın tatbikatları anlamına gelir. Artık değil.
Bu yeni kılavuzda Tines, modern BT kuruluşlarının otomasyonla nasıl dengelendiğini bozuyor. Daha hızlı yama, ek yükü azaltın ve stratejik çalışmaya odaklanın – karmaşık komut dosyaları gerekmez.