Найти в Дзене
CISOCLUB

Опасные уязвимости в Apex One

изображение: recraft Компания Trend Micro предупредила о выявлении попыток активной эксплуатации критических уязвимостей в системах локального управления Apex One. Как указано в бюллетене по безопасности от 5 августа, речь идёт об уязвимостях CVE-2025-54948 и CVE-2025-54987, поражающих версии серверов управления Apex One до 14039 включительно. В отчёте компании говорится, что обе уязвимости позволяют неаутентифицированным злоумышленникам выполнять произвольный код на целевых системах, загружая вредоносные файлы и передавая команды без авторизации. Хотя уязвимости имеют схожую природу, они затрагивают разные архитектуры процессоров, используемых в системах Apex One. Обе позиции получили критический рейтинг CVSS 9,4. В документе также подчёркивается, что зафиксирован как минимум один инцидент с попыткой эксплуатации этих уязвимостей в реальных условиях. Временный инструмент устранения последствий уже опубликован и доступен для установки клиентами, однако специалисты Trend Micro подчёркив

изображение: recraft

Компания Trend Micro предупредила о выявлении попыток активной эксплуатации критических уязвимостей в системах локального управления Apex One. Как указано в бюллетене по безопасности от 5 августа, речь идёт об уязвимостях CVE-2025-54948 и CVE-2025-54987, поражающих версии серверов управления Apex One до 14039 включительно.

В отчёте компании говорится, что обе уязвимости позволяют неаутентифицированным злоумышленникам выполнять произвольный код на целевых системах, загружая вредоносные файлы и передавая команды без авторизации. Хотя уязвимости имеют схожую природу, они затрагивают разные архитектуры процессоров, используемых в системах Apex One.

Обе позиции получили критический рейтинг CVSS 9,4. В документе также подчёркивается, что зафиксирован как минимум один инцидент с попыткой эксплуатации этих уязвимостей в реальных условиях. Временный инструмент устранения последствий уже опубликован и доступен для установки клиентами, однако специалисты Trend Micro подчёркивают, что это лишь краткосрочная мера.

Как указано в отчёте, основное обновление безопасности, устраняющее данные уязвимости, планируется к выпуску в середине августа 2025 года. Тем временем использование временного патча ограничивает ряд функций Apex One, в частности — удалённую установку агентов через консоль управления.

Дополнительно компания сообщила, что в сентябре 2025 года планируется обновление ключевого внутреннего сертификата Apex One. Это приведёт к необходимости обновления ряда локальных продуктов до минимально допустимых версий, чтобы избежать проблем с установкой будущих обновлений.

Trend Micro также напомнила о необходимости комплексных мер снижения риска, особенно в случаях, когда консоль управления Apex One доступна из внешней сети. В отчёте заявляется, что клиентам следует:

  • ограничить удалённый доступ к критически важным системам;
  • актуализировать политики безопасности периметра;
  • применить фильтрацию по IP-адресам и географическим источникам.

Компания выразила благодарность своей внутренней группе реагирования на инциденты и старшему научному сотруднику CoreCloud Tech Джеки Хси за выявление и ответственное раскрытие информации о данных уязвимостях.

Оригинал публикации на сайте CISOCLUB: "Trend Micro: злоумышленники начали активную эксплуатацию критических уязвимостей Apex One с рейтингом CVE 9,4".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.