趋势科技修复多款产品高危漏洞
- 浏览次数 597
- 喜欢 0
HackerNews 编译,转载请注明出处:
趋势科技(Trend Micro)已发布安全更新,修复其Apex Central和端点加密策略服务器(TMEE PolicyServer)产品中的多个高危远程代码执行(RCE)及认证绕过漏洞。该安全厂商强调,目前未发现任何漏洞在野利用证据,但仍建议立即应用更新以规避风险。
一、受影响产品及漏洞详情
1. 端点加密策略服务器(TMEE PolicyServer)
该产品为企业级加密管理平台,为受监管行业提供全磁盘加密及移动介质加密服务。此次修复的关键漏洞包括:
- CVE-2025-49212
认证前RCE漏洞,因
PolicyValueTableSerializationBinder类的不安全反序列化引发。攻击者无需登录即可以SYSTEM权限执行任意代码。 - CVE-2025-49213
认证前RCE漏洞,源于
PolicyServerWindowsService类对不可信数据的反序列化。攻击者无需认证即可获得SYSTEM权限。 - CVE-2025-49216
认证绕过漏洞,因
DbAppDomain服务的身份验证机制缺陷所致。攻击者可完全绕过登录流程执行管理员级操作。 - CVE-2025-49217
认证前RCE漏洞(ZDI评估为高危),由
ValidateToken方法的不安全反序列化触发,攻击者仍可以SYSTEM权限运行代码。
2. 集中安全管理平台(Apex Central)
该产品用于统一监控和管理企业内多款趋势科技产品。修复的2个关键RCE漏洞为:
- CVE-2025-49219
认证前RCE漏洞(CVSS 9.8),因
GetReportDetailView方法的不安全反序列化,攻击者无需认证即可在NETWORK SERVICE权限下执行代码。 - CVE-2025-49220
认证前RCE漏洞(CVSS 9.8),由
ConvertFromJson方法反序列化时的输入验证缺陷导致,攻击者可远程执行任意代码。
- TMEE PolicyServer:升级至版本6.0.0.4013(Patch 1 Update 6)
- Apex Central 2019(本地版):应用补丁B7007
- Apex Central(云服务版):漏洞修复已自动完成
三、背景关联
此次漏洞集中于反序列化机制缺陷,与此前趋势科技产品漏洞(如2023年Apex Central的SQL注入漏洞CVE-2023-32529)存在相似攻击面。企业需警惕此类漏洞在供应链攻击中的串联风险。
消息来源: bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文