Osiem krytycznych podatności w Trend Micro
CSIRT CeZ ostrzega: Trend Micro poinformowało o ośmiu krytycznych podatnościach w platformie ochrony punktów końcowych Apex One, z których dwie najpoważniejsze otrzymały ocenę CVSS 9,8 i umożliwiają zdalne wykonanie kodu (RCE) bez uwierzytelnienia. Luka naraża środowiska Windows i macOS zarówno w wersji on‑premises, jak i SaaS, dlatego producent zaleca natychmiastową instalację poprawek oraz ograniczenie dostępu do konsoli zarządzania.
Charakterystyka najważniejszych podatności
- Oznaczenie: CVE-2025-71210
- CVSS: 3.0 9,8 (Critical)
- Oznaczenie: CVE-2025-71211
- CVSS: 3.0 9,8 (Critical)
Podatne systemy
- Trend Micro Apex One 2019 (on-premises) – platformy Windows i macOS
- Trend Micro Apex One as a Service
Działania zapobiegawcze
- Niezwłocznie pobierz z Download Center i zainstaluj poprawki CP Build 14136 dla Apex One 2019.
- Jeśli używasz wariantu SaaS (Apex One as a Service / Trend Vision One Endpoint – Standard Endpoint Protection), sprawdź status poprawek. Trend Micro wskazało, że SaaS zostało już zmitygowane.
- Bezwzględnie zablokuj publiczny dostęp do konsoli zarządzania Apex One. Dostęp z zewnątrz powinien być ograniczony wyłącznie do zaufanych adresów IP i wyłącznie poprzez VPN.
- Wprowadź uwierzytelnienie do konsoli przy pomocy MFA.
- Zrób przegląd wszystkich polityk zdalnego dostępu do krytycznej infrastruktury oraz upewnij się, że zabezpieczenia brzegowe są aktualne.
