ビュー:

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性 製品/コンポーネント/ツール バージョン CVSS3.0
スコア
深刻度
CVE-2025-54948

  Apex One
  Apex One SaaS
  Standard Endpoint Protection 

All 9.4  重大
CVE-2025-54987 All 9.4 重大

脆弱性の概要

CVE-2025-54948:  管理コンソールに対するコマンドインジェクションによるリモートコード実行の脆弱性
ZDI-CAN-27834
CVSSv3: 9.4: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:H
Weakness: CWE-78: OSコマンドインジェクション
Apex One、Apex One SaaSおよびStandard Endpoint Protectionの管理コンソールにおいて、認証前の攻撃者が悪性のコードを管理サーバ上にアップロードして実行することができる脆弱性が確認されました。

注意:トレンドマイクロは、この脆弱性が実際の攻撃に利用されたことを確認しています。Apex One SaaSおよびStandard Endpoint Protectionに対しては、2025年7月31日にバックエンド側で対応を行ったため、お客様側での対処は不要です。Apex Oneに対しては、できるだけ早く下記の対処法にある緩和策を適用することを推奨しています。

CVE-2025-54987:  管理コンソールに対するコマンドインジェクションによるリモートコード実行の脆弱性
ZDI-CAN-27855
CVSSv3: 9.4: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:H
Weakness: CWE-78: OSコマンドインジェクション
Apex One、Apex One SaaSおよびStandard Endpoint Protectionの管理コンソールにおいて、認証前の攻撃者が悪性のコードを管理サーバ上にアップロードして実行することができる脆弱性が確認されました。この脆弱性は、CVE-2025-54948と本質的には同一のものですが異なるCPUアーキテクチャを対象とした攻撃です。

 

対処方法

製品/コンポーネント/ツール バージョン 対応状況 Readme
Apex One 2019

SP1 CP B14081

Readme
FixTool_Aug2025※2
(一時的な緩和策:詳細は下記の注意事項を参照)
同梱

Apex One SaaS※1

Standard Endpoint Protection※1 

2025年7月31日 対応済み

「修正」に記載されている内容は、掲載された脆弱性の対応に必要となる公表時点でのバージョン、ビルド番号です。より新しいバージョン、ビルドが公開されている場合は、最新のものを適用してください。
弊社では、広く最新の脅威に対応するために、常に最新のバージョンの製品をご利用いただくことを推奨しています。古いバージョンをお使いのお客様は新しいバージョンへのアップグレードをご検討ください。

 

※1 影響を受けたバックエンド コンポーネントが2025年7月31日にバックエンド側で対応を行ったため、情報提供を目的としてのみ記載しています。

※2 最新のFixTool_Aug2005.exeのSHA-256のハッシュ値は a9f3de1e8d15b6128aadeb8b5d99dba0d1d08500ccb4a16d58280750c620bab0 です(8月7日公開)。この更新は一部の環境でツールの実行に失敗する問題を修正したもので、すでにツールの適用に成功したお客様は再度ツールを実行する必要はありません

注意事項:正式な修正であるCritical Patch B14081が、8月18日に公開されました。Critical Patch B14081の適用検討をお願いいたします。Apex Oneの対処方法として提供しているツール「FixTool_Aug2025」は短期的な緩和策として準備されたものです。このツールの利用により、この脆弱性に対する攻撃を防ぐことができますが、制限として管理コンソールのリモートインストール機能を利用することができなくなります。他のインストール方法 のご利用をお願いいたします。Critical Patch B14081 を適用した後にツールを実行する必要はありません。

ツール使用後、リモートインストール機能では以下のようなエラーメッセージが表示されます。

リモートインストール機能については、下記のオンラインヘルプとFAQをご参照ください。
オンラインヘルプ:Apex One Webコンソールからのリモートインストール
FAQ:リモートインストールを使用したエージェントプログラムのインストール方法

 

本脆弱性や、ツールについてよくある質問をまとめた、以下製品Q&Aも併せてご参照ください。

 

 

軽減要素

この種の脆弱性を悪用するには、一般的に攻撃者が脆弱な端末にアクセスできることが必要です。 信頼されたネットワークからのみアクセスを許可することで、本脆弱性が利用される可能性を軽減することができます。
トレンドマイクロは、お客様にできるだけ早く最新のビルドにアップデートすることを推奨いたします。

参照情報

  • ZDI-25-771 / ZDI-CAN-27834
  • ZDI-25-772 / ZDI-CAN-27855

更新情報

  • 2025年08月18日 Critical Patch公開
  • 2025年08月07日 ツールの更新に関連する注意書きを追記。
  • 2025年08月07日 午前9時30分 ツール「FixTool_Aug2025」を更新。適用に失敗する問題を修正。
  • 2025年08月06日 SaaS環境の対応についての説明の表現を修正
  • 2025年08月06日 公開
コメント (0)