Εκμετάλλευση RCE ευπάθειας στο Trend Micro Apex One
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Εκμετάλλευση RCE ευπάθειας στο Trend Micro Apex One
https://www.secnews.gr/655584/ekmetallevsi-rce-evpatheias-sto-trend-micro-apex-one/
Aug 6th 2025, 13:22
by Absenta Mia
Κρίσιμες ευπάθειες εκτέλεσης απομακρυσμένου κώδικα (RCE – Remote Code Execution) μέσω εντολών (command injection) στην κονσόλα διαχείρισης Trend Micro Apex One, εκμεταλλεύονται αυτή τη στιγμή ενεργά από κακόβουλους παράγοντες.
Δείτε επίσης: Η Trend Micro διορθώνει πολλαπλές ευπάθειες
Η εταιρεία επιβεβαίωσε ότι παρατήρησε τουλάχιστον μία περίπτωση απόπειρας εκμετάλλευσης σε παραγωγικά περιβάλλοντα, γεγονός που οδήγησε στην άμεση κυκλοφορία εργαλείων έκτακτης ανάγκης για μετριασμό.
Δύο κρίσιμες ευπάθειες έχουν εντοπιστεί στα συστήματα Trend Micro Apex One (on-premise), που έχουν χαρακτηριστεί ως CVE-2025-54948 και CVE-2025-54987. Και οι δύο ευπάθειες φέρουν βαθμολογία CVSS 3.1 9.4, υποδεικνύοντας μέγιστο κίνδυνο σοβαρότητας. Αυτές οι αδυναμίες εκτέλεσης εντολών, που κατατάσσονται κάτω από CWE-78: OS Command Injection, επιτρέπουν σε pro-authenticated απομακρυσμένους επιτιθέμενους να ανεβάσουν κακόβουλο κώδικα και να εκτελέσουν αυθαίρετες εντολές σε επηρεαζόμενες εγκαταστάσεις.
Οι ευπάθειες στοχεύουν συγκεκριμένα την έκδοση 14039 και κάτω του Trend Micro Apex One Management Server σε πλατφόρμες Windows. Η CVE-2025-54987 αντιπροσωπεύει ουσιαστικά την ίδια ευπάθεια με την CVE-2025-54948 αλλά στοχεύει σε διαφορετικές αρχιτεκτονικές CPU, διευρύνοντας την επιφάνεια επίθεσης.
Ερευνητές ασφαλείας από την ομάδα της Trend Micro και ο Jacky Hsieh από την CoreCloud Tech, που συνεργάζονται με την Πρωτοβουλία Trend Zero Day, είναι υπεύθυνοι για την αποκάλυψη αυτών των κρίσιμων ευπαθειών ασφαλείας.
Δείτε ακόμα: Χάκερ εκμεταλλεύονται ενεργά κρίσιμο RCE στο WordPress Alone
Ο κακόβουλος παράγοντας απαιτεί από τους επιτιθέμενους να έχουν πρόσβαση στην κονσόλα διαχείρισης Trend Micro Apex One, καθιστώντας τις οργανώσεις με εξωτερικά εκτεθειμένες διευθύνσεις IP κονσόλας ιδιαίτερα ευάλωτες. Ωστόσο, η pro-authenticated φύση αυτών των εκμεταλλεύσεων σημαίνει ότι μόλις οι επιτιθέμενοι αποκτήσουν αρχική πρόσβαση, μπορούν να κλιμακώσουν τα δικαιώματα και να εκτελέσουν εντολές σε επίπεδο συστήματος χωρίς επιπλέον φραγμούς πιστοποίησης.
Η Trend Micro έχει κυκλοφορήσει ένα εργαλείο έκτακτης ανάγκης με την ονομασία FixTool_Aug2025.exe με SHA-256 hash c945a885a31679a913802a2aefde52b672bb2c8ac98bbed52b723e6733c0eadc για να παρέχει άμεση προστασία από γνωστές εκμεταλλεύσεις. Αυτή η βραχυπρόθεσμη μετρίαση προστατεύει πλήρως από τις τρέχουσες μεθόδους επίθεσης αλλά απενεργοποιεί προσωρινά τη λειτουργία Remote Install Agent για την ανάπτυξη πρακτόρων από την κονσόλα διαχείρισης.
Οι οργανώσεις που χρησιμοποιούν το Trend Micro Apex One as a Service και το Trend Vision One Endpoint Security έλαβαν αυτόματη προστασία μέσω μετριασμών που αναπτύχθηκαν στις 31 Ιουλίου 2025, χωρίς καμία διακοπή υπηρεσίας. Μια ολοκληρωμένη Κρίσιμη Ενημέρωση αναμένεται να κυκλοφορήσει στα μέσα Αυγούστου 2025, η οποία θα αποκαταστήσει τη λειτουργικότητα του Remote Install Agent ενώ θα διατηρήσει τις προστασίες ασφαλείας.
Δείτε επίσης: Η CISA προειδοποιεί για εκμετάλλευση της ευπάθειας PaperCut RCE
Οι ειδικοί ασφαλείας συνιστούν έντονα την άμεση εφαρμογή του εργαλείου έκτακτης ανάγκης, ιδιαίτερα για οργανώσεις με κονσόλες διαχείρισης που είναι εκτεθειμένες στο διαδίκτυο και την εφαρμογή πρόσθετης δικτύωσης τμημάτων και ελέγχων πρόσβασης ως μέτρα άμυνας σε βάθος.
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
Εκμετάλλευση RCE ευπάθειας στο Trend Micro Apex One
https://www.secnews.gr/655584/ekmetallevsi-rce-evpatheias-sto-trend-micro-apex-one/
Aug 6th 2025, 13:22
by Absenta Mia
Κρίσιμες ευπάθειες εκτέλεσης απομακρυσμένου κώδικα (RCE – Remote Code Execution) μέσω εντολών (command injection) στην κονσόλα διαχείρισης Trend Micro Apex One, εκμεταλλεύονται αυτή τη στιγμή ενεργά από κακόβουλους παράγοντες.
Δείτε επίσης: Η Trend Micro διορθώνει πολλαπλές ευπάθειες
Η εταιρεία επιβεβαίωσε ότι παρατήρησε τουλάχιστον μία περίπτωση απόπειρας εκμετάλλευσης σε παραγωγικά περιβάλλοντα, γεγονός που οδήγησε στην άμεση κυκλοφορία εργαλείων έκτακτης ανάγκης για μετριασμό.
Δύο κρίσιμες ευπάθειες έχουν εντοπιστεί στα συστήματα Trend Micro Apex One (on-premise), που έχουν χαρακτηριστεί ως CVE-2025-54948 και CVE-2025-54987. Και οι δύο ευπάθειες φέρουν βαθμολογία CVSS 3.1 9.4, υποδεικνύοντας μέγιστο κίνδυνο σοβαρότητας. Αυτές οι αδυναμίες εκτέλεσης εντολών, που κατατάσσονται κάτω από CWE-78: OS Command Injection, επιτρέπουν σε pro-authenticated απομακρυσμένους επιτιθέμενους να ανεβάσουν κακόβουλο κώδικα και να εκτελέσουν αυθαίρετες εντολές σε επηρεαζόμενες εγκαταστάσεις.
Οι ευπάθειες στοχεύουν συγκεκριμένα την έκδοση 14039 και κάτω του Trend Micro Apex One Management Server σε πλατφόρμες Windows. Η CVE-2025-54987 αντιπροσωπεύει ουσιαστικά την ίδια ευπάθεια με την CVE-2025-54948 αλλά στοχεύει σε διαφορετικές αρχιτεκτονικές CPU, διευρύνοντας την επιφάνεια επίθεσης.
Ερευνητές ασφαλείας από την ομάδα της Trend Micro και ο Jacky Hsieh από την CoreCloud Tech, που συνεργάζονται με την Πρωτοβουλία Trend Zero Day, είναι υπεύθυνοι για την αποκάλυψη αυτών των κρίσιμων ευπαθειών ασφαλείας.
Δείτε ακόμα: Χάκερ εκμεταλλεύονται ενεργά κρίσιμο RCE στο WordPress Alone
Ο κακόβουλος παράγοντας απαιτεί από τους επιτιθέμενους να έχουν πρόσβαση στην κονσόλα διαχείρισης Trend Micro Apex One, καθιστώντας τις οργανώσεις με εξωτερικά εκτεθειμένες διευθύνσεις IP κονσόλας ιδιαίτερα ευάλωτες. Ωστόσο, η pro-authenticated φύση αυτών των εκμεταλλεύσεων σημαίνει ότι μόλις οι επιτιθέμενοι αποκτήσουν αρχική πρόσβαση, μπορούν να κλιμακώσουν τα δικαιώματα και να εκτελέσουν εντολές σε επίπεδο συστήματος χωρίς επιπλέον φραγμούς πιστοποίησης.
Η Trend Micro έχει κυκλοφορήσει ένα εργαλείο έκτακτης ανάγκης με την ονομασία FixTool_Aug2025.exe με SHA-256 hash c945a885a31679a913802a2aefde52b672bb2c8ac98bbed52b723e6733c0eadc για να παρέχει άμεση προστασία από γνωστές εκμεταλλεύσεις. Αυτή η βραχυπρόθεσμη μετρίαση προστατεύει πλήρως από τις τρέχουσες μεθόδους επίθεσης αλλά απενεργοποιεί προσωρινά τη λειτουργία Remote Install Agent για την ανάπτυξη πρακτόρων από την κονσόλα διαχείρισης.
Οι οργανώσεις που χρησιμοποιούν το Trend Micro Apex One as a Service και το Trend Vision One Endpoint Security έλαβαν αυτόματη προστασία μέσω μετριασμών που αναπτύχθηκαν στις 31 Ιουλίου 2025, χωρίς καμία διακοπή υπηρεσίας. Μια ολοκληρωμένη Κρίσιμη Ενημέρωση αναμένεται να κυκλοφορήσει στα μέσα Αυγούστου 2025, η οποία θα αποκαταστήσει τη λειτουργικότητα του Remote Install Agent ενώ θα διατηρήσει τις προστασίες ασφαλείας.
Δείτε επίσης: Η CISA προειδοποιεί για εκμετάλλευση της ευπάθειας PaperCut RCE
Οι ειδικοί ασφαλείας συνιστούν έντονα την άμεση εφαρμογή του εργαλείου έκτακτης ανάγκης, ιδιαίτερα για οργανώσεις με κονσόλες διαχείρισης που είναι εκτεθειμένες στο διαδίκτυο και την εφαρμογή πρόσθετης δικτύωσης τμημάτων και ελέγχων πρόσβασης ως μέτρα άμυνας σε βάθος.
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672