趋势科技修复多款产品高危漏洞​

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科趋势科技修复多款产品高危漏洞​

趋势科技(Trend Micro)已发布安全更新,修复其Apex Central端点加密策略服务器(TMEE PolicyServer)产品中的多个高危远程代码执行(RCE)及认证绕过漏洞。该安全厂商强调,目前未发现任何漏洞在野利用证据,但仍建议立即应用更新以规避风险。

一、受影响产品及漏洞详情

1. 端点加密策略服务器(TMEE PolicyServer)

该产品为企业级加密管理平台,为受监管行业提供全磁盘加密及移动介质加密服务。此次修复的关键漏洞包括:

  • CVE-2025-49212
    认证前RCE漏洞,因PolicyValueTableSerializationBinder类的不安全反序列化引发。攻击者无需登录即可以SYSTEM权限执行任意代码
  • CVE-2025-49213
    认证前RCE漏洞,源于PolicyServerWindowsService类对不可信数据的反序列化。攻击者无需认证即可获得SYSTEM权限。
  • CVE-2025-49216
    认证绕过漏洞,因DbAppDomain服务的身份验证机制缺陷所致。攻击者可完全绕过登录流程执行管理员级操作。
  • CVE-2025-49217
    认证前RCE漏洞(ZDI评估为高危),由ValidateToken方法的不安全反序列化触发,攻击者仍可以SYSTEM权限运行代码

此次更新还修复了4个高危漏洞(含SQL注入及权限提升问题)。所有漏洞影响6.0.0.4013之前所有版本,且无临时缓解措施

2. 集中安全管理平台(Apex Central)

该产品用于统一监控和管理企业内多款趋势科技产品。修复的2个关键RCE漏洞为:

  • CVE-2025-49219
    认证前RCE漏洞(CVSS 9.8),因GetReportDetailView方法的不安全反序列化,攻击者无需认证即可在NETWORK SERVICE权限下执行代码。
  • CVE-2025-49220
    认证前RCE漏洞(CVSS 9.8),由ConvertFromJson方法反序列化时的输入验证缺陷导致,攻击者可远程执行任意代码

二、修复方案

  1. TMEE PolicyServer:升级至版本6.0.0.4013(Patch 1 Update 6)
  2. Apex Central 2019(本地版):应用补丁B7007
  3. Apex Central(云服务版):漏洞修复已自动完成

三、背景关联

此次漏洞集中于反序列化机制缺陷,与此前趋势科技产品漏洞(如2023年Apex Central的SQL注入漏洞CVE-2023-32529)存在相似攻击面。企业需警惕此类漏洞在供应链攻击中的串联风险。


消息来源: bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容