檢視次數:

受影響版本

產品受影響版本平台語言
Apex Central2019(本地佈署)Windows英文
Apex Central as a Service*SaaSWindows英文


解決方案

Trend Micro 已針對下列問題釋出以下修補程式:

產品更新版本說明平台可用性
Apex Central(本地佈署)CP B7007Download CenterWindows現已提供
Apex Central as a Service*2025 年 4 月每月更新 Windows現已提供

*Apex Central as a Service 的相關資訊僅作為歷史記錄提供,因為相關問題已於 2025 年 4 月的每月維護中於後端修正。

以上列出的為修正本次弱點所需的最低建議修補程式或版本。Trend Micro 強烈建議客戶安裝本公告中所列或更新版本的產品。

建議客戶前往 Trend Micro 下載中心 取得必要的前置軟體(例如 Service Pack)後再套用上述修補方案。


弱點詳情

CVE-2025-49219:Deserialization of Untrusted Data RCE 弱點
ZDI-CAN-25286
CVSSv3:9.8:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
弱點類型:CWE-477:使用過時函式

Trend Micro Apex Central 中存在一項不安全的反序列化操作,可能導致未經驗證的遠端程式碼執行。請注意,此弱點與 CVE-2025-49220 相似,但發生於不同的方法中。

CVE-2025-49220:Deserialization of Untrusted Data RCE 弱點
ZDI-CAN-25495
CVSSv3:9.8:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
弱點類型:CWE-477:使用過時函式

Trend Micro Apex Central 中存在另一項不安全的反序列化操作,可能導致未經驗證的遠端程式碼執行。請注意,此弱點與 CVE-2025-49219 相似,但發生於不同的方法中。


緩解因素

此類弱點的利用通常需要攻擊者擁有對受影響機器的實體或遠端存取權。除應即時套用修補程式與更新版本外,亦建議客戶檢視關鍵系統的遠端存取設定,並確保政策與邊界防護為最新狀態。

儘管部分弱點需符合特定條件才能被利用,Trend Micro 仍強烈建議客戶盡快升級至最新版本。

此外,鑑於這些問題的嚴重性,Trend Micro 也針對次要主動防禦釋出了以下網路入侵防護(IPS)規則:

TippingPoint 與 Trend Micro Cloud One - Network SecurityFilter 35498

Trend Micro Cloud One - Workload Security 與 Deep SecurityRule 1012375


致謝

Trend Micro 感謝以下研究人員負責任地揭露這些問題,並協助我們保護客戶:


外部參考資料

  • ZDI-CAN-25286
  • ZDI-CAN-25495