受影響的版本
| Product | Affected Version(s) | Platform | Language(s) |
|---|---|---|---|
| Apex Central (on-premise) | Build 7190 以下版本 | Windows | English |
Solution
Trend Micro 已針對此問題提供以下解決方案:
| Product | Updated version | Notes | Platform | Availability |
|---|---|---|---|---|
| Apex Central (on-premise) | Critical Patch Build 7190 | Readme | Windows | Now Available |
以上為解決此問題所需的最低建議修補程式與版本。若目前已有較本公告所列版本更新的產品版本,Trend Micro 強烈建議客戶升級至最新版本。
建議客戶先前往 Trend Micro 的 Download Center 取得必要的前置軟體(例如 Service Pack),再套用上述任何解決方案。
Vulnerability Details
CVE-2025-69258:LoadLibraryEX 遠端程式碼執行 (RCE) 弱點
CVSSv3.1: 9.8: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Trend Micro Apex Central 中的 LoadLibraryEX 弱點,可能允許未經驗證的遠端攻擊者將攻擊者控制的 DLL 載入關鍵執行檔,導致在受影響安裝上,以 SYSTEM 權限執行攻擊者提供的程式碼。
CVE-2025-69259:訊息未檢查 NULL 傳回值導致的阻斷服務 (DoS) 弱點
CVSSv3.1: 7.5: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Trend Micro Apex Central 中,訊息處理未檢查 NULL 傳回值的弱點,可能允許遠端攻擊者在受影響的安裝上造成阻斷服務狀況。
請注意:利用此弱點不需要先通過身分驗證。
CVE-2025-69260:訊息超出範圍讀取導致的阻斷服務 (DoS) 弱點
CVSSv3.1: 7.5: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Trend Micro Apex Central 中的訊息超出範圍讀取弱點,可能允許遠端攻擊者在受影響的安裝上造成阻斷服務狀況。
請注意:利用此弱點不需要先通過身分驗證。
Mitigating Factors
要利用此類弱點,通常需要攻擊者能存取(實體或遠端)一台存在弱點的機器。除了及時套用修補程式與更新解決方案外,也建議客戶檢視對關鍵系統的遠端存取,並確認相關 policy 與周邊防護設定皆為最新。
然而,即使實際利用可能需要符合若干特定條件,Trend Micro 仍強烈建議客戶儘快更新至最新版本。
Acknowledgement
Trend Micro 感謝以下個人/組織負責任地回報這些問題,並與 Trend Micro 合作保護客戶安全:
