![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科趋势科技修复多款产品高危漏洞](https://www.anquan114.com/wp-content/uploads/2025/06/20250613112840209-image.png)
趋势科技(Trend Micro)已发布安全更新,修复其Apex Central和端点加密策略服务器(TMEE PolicyServer)产品中的多个高危远程代码执行(RCE)及认证绕过漏洞。该安全厂商强调,目前未发现任何漏洞在野利用证据,但仍建议立即应用更新以规避风险。
一、受影响产品及漏洞详情
1. 端点加密策略服务器(TMEE PolicyServer)
该产品为企业级加密管理平台,为受监管行业提供全磁盘加密及移动介质加密服务。此次修复的关键漏洞包括:
- CVE-2025-49212
认证前RCE漏洞,因PolicyValueTableSerializationBinder
类的不安全反序列化引发。攻击者无需登录即可以SYSTEM权限执行任意代码。 - CVE-2025-49213
认证前RCE漏洞,源于PolicyServerWindowsService
类对不可信数据的反序列化。攻击者无需认证即可获得SYSTEM权限。 - CVE-2025-49216
认证绕过漏洞,因DbAppDomain
服务的身份验证机制缺陷所致。攻击者可完全绕过登录流程执行管理员级操作。 - CVE-2025-49217
认证前RCE漏洞(ZDI评估为高危),由ValidateToken
方法的不安全反序列化触发,攻击者仍可以SYSTEM权限运行代码。
此次更新还修复了4个高危漏洞(含SQL注入及权限提升问题)。所有漏洞影响6.0.0.4013之前所有版本,且无临时缓解措施。
2. 集中安全管理平台(Apex Central)
该产品用于统一监控和管理企业内多款趋势科技产品。修复的2个关键RCE漏洞为:
- CVE-2025-49219
认证前RCE漏洞(CVSS 9.8),因GetReportDetailView
方法的不安全反序列化,攻击者无需认证即可在NETWORK SERVICE权限下执行代码。 - CVE-2025-49220
认证前RCE漏洞(CVSS 9.8),由ConvertFromJson
方法反序列化时的输入验证缺陷导致,攻击者可远程执行任意代码。
二、修复方案
- TMEE PolicyServer:升级至版本6.0.0.4013(Patch 1 Update 6)
- Apex Central 2019(本地版):应用补丁B7007
- Apex Central(云服务版):漏洞修复已自动完成
三、背景关联
此次漏洞集中于反序列化机制缺陷,与此前趋势科技产品漏洞(如2023年Apex Central的SQL注入漏洞CVE-2023-32529)存在相似攻击面。企业需警惕此类漏洞在供应链攻击中的串联风险。
消息来源: bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
© 版权声明
文章版权归原作者所有,转摘请注明出处。文章内容仅代表作者独立观点,不代表安全壹壹肆&安全114的立场,转载目的在于传递网络空间安全讯息。部分素材来源于网络,如有侵权请联系首页管理员删除。
THE END
暂无评论内容