檢視次數:

受影響版本

產品受影響版本平台語言
Apex One2019(本地佈署)Windows英文
Apex One as a ServiceSaaSWindows英文


解決方案

Trend Micro 已釋出以下修補程式以解決相關弱點:

產品更新版本平台可用性
Apex OneSP1 CP Build 14002Windows現已提供
Apex One as a ServiceSecurity Agent Version: 14.0.14492Windows現已提供

請注意,儘管下列部分弱點在先前版本中已技術性地獲得修正,Trend Micro 仍強烈建議客戶若有更新版本可用,應採用最新版本的產品。

我們建議客戶前往 Trend Micro 下載中心 取得必要的前置軟體(例如 Service Pack)後再套用上述解決方案。


弱點詳情

CVE-2025-49154:Insecure Access Control Vulnerability
CVSSv3.1: 8.7 AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:H/A:H
弱點類型:CWE-284:不當存取控制

Trend Micro Apex One 中存在一項不安全的存取控制弱點,可能允許本地攻擊者覆寫關鍵的記憶體對映檔案,進而對受影響的安裝造成安全性與穩定性的嚴重影響。

請注意:攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能利用此弱點。

CVE-2025-49155:Data Loss Prevention Uncontrolled Search Path RCE Vulnerability
ZDI-CAN-24571
CVSSv3.1: 8.8: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
弱點類型:CWE-427:未受控的搜尋路徑元素

Trend Micro Apex One 的 Data Loss Prevention 模組存在一項未受控的搜尋路徑弱點,可能讓攻擊者注入惡意程式碼,導致在受影響的安裝上執行任意程式碼。

CVE-2025-49156:Scan Engine Link Following Local Privilege Escalation Vulnerability
ZDI-CAN-24973
CVSSv3.1: 7.0: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
弱點類型:CWE-269:不當的權限管理

Trend Micro Apex One 的掃描引擎存在連結追蹤弱點,可能讓本地攻擊者提升權限於受影響系統上。
請注意:攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能利用此弱點。

CVE-2025-49157:Damage Cleanup Engine Link Following Local Privilege Escalation Vulnerability
ZDI-CAN-25273
CVSSv3.1: 7.8 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
弱點類型:CWE-269:不當的權限管理

Trend Micro Apex One 的 Damage Cleanup Engine 存在連結追蹤弱點,可能讓本地攻擊者提升權限於受影響系統上。
請注意:攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能利用此弱點。

CVE-2025-49158:Security Agent Uncontrolled Search Path Local Privilege Escalation Vulnerability
ZDI-CAN-25771
CVSSv3.1: 6.7 AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H
弱點類型:CWE-427:未受控的搜尋路徑元素

Trend Micro Apex One 的 Security Agent 存在一項未受控的搜尋路徑弱點,可能讓本地攻擊者提升權限於受影響系統上。
請注意:攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能利用此弱點。


緩解因素

此類弱點的利用通常需要攻擊者擁有對受影響機器的存取權(無論是實體或遠端)。除了及時套用修補程式與更新解決方案外,亦建議客戶檢視關鍵系統的遠端存取設定,並確保相關政策與邊界安全機制為最新狀態。

儘管某些弱點的利用需符合多項特定條件,Trend Micro 仍強烈建議客戶盡速更新至最新版本。


致謝

Trend Micro 感謝以下人士負責任地揭露這些弱點,並協助我們保護客戶:


外部參考資料

  • ZDI-CAN-24571
  • ZDI-CAN-24973
  • ZDI-CAN-25273
  • ZDI-CAN-25771