Trend Micro, müşterileri, APEX One Bitiş Noktası Güvenlik Platformunda aktif olarak sömürülen bir uzaktan kod yürütme kırılganlığına karşı sistemlerini derhal güvence altına almaları konusunda uyardı.
Apex One, kötü amaçlı araçlar, kötü amaçlı yazılım ve güvenlik açıkları da dahil olmak üzere tehditleri otomatik olarak algılamak ve bunlara yanıt vermek için tasarlanmış bir uç nokta güvenlik platformudur.
Bu kritik güvenlik kusuru (CPU mimarisine bağlı olarak CVE-2025-54948 ve CVE-2025-54987 olarak izlenir), APEX One yönetim konsolunda (şirket içi) bir komut enjeksiyon zayıflığından kaynaklanmaktadır.
Trend Micro, aktif olarak sömürülen bu güvenlik açığını yamalamak için henüz güvenlik güncellemeleri yayınlamamıştır, ancak sömürü girişimlerine karşı kısa vadeli hafifletme sağlayan bir hafifletme aracı yayınlamıştır.
Japon sertifikası ayrıca, iki kusurun aktif sömürülmesi konusunda bir uyarı yayınladı ve kullanıcıları mümkün olan en kısa sürede hafifletmeye çağırdı.
Şirket, Salı günü danışmanlıkta, “Bilinen istismarlara karşı tam olarak korunacak olsa da, yöneticilerin uzaktan yükleme aracısı işlevini trend Micro Apex One yönetim konsolundan dağıtmak için kullanma yeteneğini devre dışı bırakacak.”
“Trend Micro, vahşi doğada bu güvenlik açıklarından birini aktif olarak kullanma girişiminin en az bir örneği olarak gözlemledi.”
Ağustos ortasına gelen güvenlik yamaları
Şirket, Ağustos 2025 ortasında bir yama yayınlayacağını ve bu da hafifletme aracı tarafından devre dışı bırakılan uzak yükleme aracı işlevlerini geri yükleyeceğini söyledi.
Bir güvenlik yaması mevcut olana kadar, trend Micro yöneticileri, uzaktan yönetim özelliklerini geçici olarak kaybetmek anlamına gelse bile, savunmasız uç noktaları derhal güvence altına almaya çağırdı.
“Bu özel güvenlik açığı için, bir saldırganın trend micro apex One yönetim konsoluna erişimi olmalıdır, bu nedenle konsolunun IP adresini harici olarak maruz bırakan müşteriler, daha önce uygulanmadığı takdirde kaynak kısıtlamaları gibi hafifletici faktörleri dikkate almalıdır.”
“Bununla birlikte, bir istismarın karşılanması için birkaç özel koşul gerektirse de, Trend Micro müşterileri en son yapılara mümkün olan en kısa sürede güncellemeye teşvik ediyor.”
Trend Micro, biri Eylül 2022’de Vahşi doğada (CVE-2022-40139) ve diğeri Eylül 2023’te (CVE-2023-41179) sömürülen iki zero günlük güvenlik açıklarını yamaladı.
Bu ayın başlarında, şirket ayrıca apeks merkezi ve uç nokta şifreleme (TMEE) policyserver ürünlerindeki birden fazla kritik sayılı uzaktan kumanda yürütme ve kimlik doğrulama baypas kusurlarını da ele aldı.
Şifre mağazalarını hedefleyen kötü amaçlı yazılımlar, saldırganlar gizli mükemmel soygun senaryolarını yürütürken, kritik sistemleri sızdırarak ve sömürerek 3 kat arttı.
Saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 Miter ATT & CK tekniklerini keşfedin.