概要
日本のサイバーセキュリティソフトウェア企業であるトレンドマイクロは、オンプレミス版Apex Centralに存在する重大なセキュリティ脆弱性(CVE-2025-69258)を修正しました。この脆弱性が悪用された場合、認証されていない攻撃者がSYSTEM権限で任意のコードを実行する可能性があります。
Apex Centralは、トレンドマイクロの複数の製品やサービスを一元的に管理するためのWebベースの管理コンソールであり、アンチウイルスパターンファイルやスキャンエンジンなどのコンポーネントをデプロイする機能を提供しています。
脆弱性の詳細
今回修正されたCVE-2025-69258は、LoadLibraryEXの脆弱性に起因します。攻撃者は、標的システム上で権限を持たない状態から、悪意のあるDLLを主要な実行ファイルに注入することで、リモートコード実行を可能にします。具体的には、TCPポート20001でリッスンしているMsgReceiver.exeプロセスに特別に細工されたメッセージを送信することで、SYSTEMのセキュリティコンテキストで攻撃者提供のコードが実行されると、サイバーセキュリティ企業Tenableが説明しています。
この攻撃は複雑度が低く、ユーザーの操作を必要としません。
トレンドマイクロからの推奨と対応
トレンドマイクロは、この脆弱性に対処するためにCritical Patch Build 7190をリリースしました。同社は、顧客に対し、できるだけ早くシステムを最新のビルドに更新するよう強く推奨しています。
また、パッチの適用とソリューションの更新に加えて、以下の対策も促しています。
- 重要なシステムへのリモートアクセスを見直し、ポリシーと境界セキュリティが最新であることを確認する。
- 特定の条件が満たされた場合にのみ悪用可能である場合でも、迅速な更新を行う。
Critical Patch Build 7190では、このRCE脆弱性と共に、認証されていない攻撃者によって悪用される可能性のある2つのサービス拒否(DoS)脆弱性(CVE-2025-69259およびCVE-2025-69260)も修正されています。
過去の関連事例
トレンドマイクロは、3年前にもApex Centralにおける別のリモートコード実行脆弱性(CVE-2022-26871)を修正しており、当時はこの脆弱性が実際に悪用されていたと警告していました。このことから、Apex Centralのような管理コンソールに対するセキュリティ対策の重要性が改めて浮き彫りになっています。
