受影響的版本
| Product | Affected Version(s) | Platform | Language(s) |
|---|---|---|---|
| Apex One | 2019 (本地佈署) | Windows | English |
|
Apex One as a Service Trend Vision One Endpoint - Standard Endpoint Protection |
SaaS | Windows | English |
Solution
Trend Micro 已針對此問題提供以下解決方案:
| Product | Updated version | Platform | |
|---|---|---|---|
| Apex One | CP Build 14136 | Windows | |
|
Apex One as a Service Trend Vision One Endpoint - Standard Endpoint Protection |
Security Agent Build 14.0.20315 | Windows |
雖然部分弱點可能已在較早版本的修補程式和/或組建中處理完畢,仍一律建議更新至目前可用的最新組建。
建議客戶先前往 TrendAI 的 Download Center 取得必要的前置軟體(例如 Service Pack),再套用上述任何解決方案。
Vulnerability Details (Windows)
CVE-2025-71210: Console Directory Traversal Remote Code Execution Vulnerability
ZDI-CAN-28001
CVSSv3: 9.8: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-22
Trend Micro Apex One 管理主控台中的一項弱點,可能允許遠端攻擊者上傳惡意程式碼並在受影響的安裝環境中執行指令。
請注意:儘管此弱點在技術評分上為 Critical CVSS 等級,但係由研究人員透過 Zero Day Initiative 以負責任揭露方式回報。產品的 SaaS 版本已經完成緩解,客戶無需採取任何行動。
針對此特定弱點,攻擊者必須能存取 Trend Micro Apex One Management Console,因此,若客戶的主控台 IP 位址有對外曝光,且尚未採取來源限制等緩解措施,應儘速評估與強化相關設定。
CVE-2025-71211: Console Directory Traversal Remote Code Execution Vulnerability
ZDI-CAN-28002
CVSSv3: 9.8: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-22
Trend Micro Apex One 管理主控台中的一項弱點,可能允許遠端攻擊者上傳惡意程式碼並在受影響的安裝環境中執行指令。此弱點在影響範圍上與 CVE-2025-71210 類似,但影響的執行檔不同。
請注意:儘管此弱點在技術評分上為 Critical CVSS 等級,但係由研究人員透過 Zero Day Initiative 以負責任揭露方式回報。產品的 SaaS 版本已經完成緩解,客戶無需採取任何行動。
針對此特定弱點,攻擊者必須能存取 Trend Micro Apex One Management Console,因此,若客戶的主控台 IP 位址有對外曝光,且尚未採取來源限制等緩解措施,應儘速評估與強化相關設定。
CVE-2025-71212: Scan Engine Link Following Local Privilege Escalation Vulnerability
ZDI-CAN-24972
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-59
Trend Micro Apex One 掃描引擎中的 link following 弱點,可能允許本機攻擊者在受影響的安裝環境中提升權限。
請注意:攻擊者必須先能在目標系統上執行低權限程式碼,才能利用此弱點。
CVE-2025-71213: Origin Validation Error Local Privilege Escalation Vulnerability
ZDI-CAN-26771
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-346
Trend Micro Apex One 中的一項來源驗證錯誤弱點,可能允許本機攻擊者在受影響的安裝環境中提升權限。
請注意:攻擊者必須先能在目標系統上執行低權限程式碼,才能利用此弱點。
Additional Vulnerability Enhancements (Windows)
除了上述弱點修正之外,Critical Patch (ZDI-CAN-27975 與 ZDI-CAN-27976) 亦包含進一步強化,用以改善對 Apex One 先前弱點(CVE-2025-54987 與 CVE-2025-54948)的防護能力。
Informational Vulnerability Details (mac)
以下資訊僅針對 CVE 參考而提供,相關問題已於 2025 年中至 2025 年底透過 ActiveUpdate/SaaS 更新 (SaaS 2507 與 2005 Yearly Release) 處理完成。
CVE-2025-71214: Agent iCore Service Origin Validation Error Local Privilege Escalation Vulnerability
ZDI-CAN-26282
CVSSv3: 7.2: AV:L/AC:H/PR:L/UI:R/S:C/C:N/I:H/A:H
Weakness: CWE-346
Trend Micro Apex One (mac) agent iCore service 中的一項來源驗證錯誤弱點,可能允許本機攻擊者在受影響的安裝環境中提升權限。
請注意:攻擊者必須先能在目標系統上執行低權限程式碼,才能利用此弱點。
CVE-2025-71215: Agent iCore Service Signature Verification Time-of-Check Time-of-Use Local Privilege Escalation Vulnerability
ZDI-CAN-26609
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-367
Trend Micro Apex One (mac) agent iCore service 簽章驗證中的一項 time-of-check time-of-use 弱點,可能允許本機攻擊者在受影響的安裝環境中提升權限。
請注意:攻擊者必須先能在目標系統上執行低權限程式碼,才能利用此弱點。
CVE-2025-71216: Agent Cache Mechanism Time-of-Check Time-of-Use Local Privilege Escalation Vulnerability
ZDI-CAN-26605
CVSSv3:7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-367
Trend Micro Apex One (mac) agent cache mechanism 中的一項 time-of-check time-of-use 弱點,可能允許本機攻擊者在受影響的安裝環境中提升權限。
請注意:攻擊者必須先能在目標系統上執行低權限程式碼,才能利用此弱點。
CVE-2025-71217: Agent Self Protection Origin Validation Error Local Privilege Escalation Vulnerability
ZDI-CAN-26594
CVSSv3:7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-346
Trend Micro Apex One (mac) agent self-protection 機制中的一項來源驗證錯誤弱點,可能允許本機攻擊者在受影響的安裝環境中提升權限。
請注意:攻擊者必須先能在目標系統上執行低權限程式碼,才能利用此弱點。
Mitigating Factors
要利用此類弱點,通常需要攻擊者能存取(實體或遠端)一台存在弱點的機器。除了及時套用修補程式與更新解決方案之外,也建議客戶檢視對關鍵系統的遠端存取,並確認相關 policy 與邊界防護設定皆為最新。
然而,即使實際利用可能需要符合若干特定條件,Trend Micro 仍強烈建議客戶儘快更新至最新組建。
Acknowledgement
Trend Micro 感謝以下人員負責任地回報這些問題,並與 Trend Micro 合作以協助保護我們的客戶:
- Jacky Hsieh 與 Charles Yang @ CoreCloud Tech.,合作單位為 TrendAI's Zero Day Initiative (CVE-2025-71210 & 71211)
- Anonymous,合作單位為 TrendAI's Zero Day Initiative (CVE-2025-71212)
- Lays (@_L4ys) of TRAPA Security,合作單位為 TrendAI's Zero Day Initiative (CVE-2025-71213 through 71217)
External Reference(s)
- ZDI-CAN-28001
- ZDI-CAN-28002
- ZDI-CAN-24972
- ZDI-CAN-26771
- ZDI-CAN-26282
- ZDI-CAN-26609
- ZDI-CAN-26605
- ZDI-CAN-26594
