トレンドマイクロ Apex Centralに重大な脆弱性、リモートコード実行の恐れ

概要

トレンドマイクロは、同社のセキュリティ管理プラットフォーム「Apex Central」に影響を及ぼす複数の重大な脆弱性に対処するためのセキュリティアップデートを公開しました。特に注目すべきは、認証されていない攻撃者がSYSTEM権限で任意のコードを実行できる緊急度の高い脆弱性(CVSSスコア9.8)が含まれている点です。トレンドマイクロは、影響を受ける組織に対し、直ちにパッチを適用するよう強く勧告しています。

脆弱性の詳細

今回のアップデートは、Windows版Apex Centralのオンプレミス環境に影響し、ビルド7190未満の全バージョンが対象となります。修正にはクリティカルパッチビルド7190以降へのアップグレードが必要です。

公開された主な脆弱性は以下の通りです:

  • CVE-2025-69258 (CVSSv3.1: 9.8, 緊急):認証されていない攻撃者が、細工されたDLLをApex Centralの主要な実行ファイルにロードさせることで、SYSTEM権限で任意のコードを実行できる脆弱性です。これは、`LoadLibraryEx`の誤用が原因とされています。
  • CVE-2025-69259 (CVSSv3.1: 7.5, 高):不正な形式のメッセージがNULL処理パスをトリガーし、サービス運用妨害(DoS)状態を引き起こす可能性があります。
  • CVE-2025-69260 (CVSSv3.1: 7.5, 高):メッセージ処理における境界外読み取りの脆弱性により、リモート攻撃者がサービスをクラッシュさせ、サービス運用妨害(DoS)を引き起こす可能性があります。

これら3つの脆弱性はすべて認証なしで悪用可能であるため、インターネットに接続されている、またはネットワークセグメンテーションが不十分な環境では、高いリスクに晒されることになります。

推奨される対策

Apex Centralは企業全体のセキュリティを集中管理するプラットフォームであるため、このシステムが侵害されると、管理下の環境全体に甚大な影響が及ぶ可能性があります。トレンドマイクロは以下の対策を推奨しています。

  • Apex Central (オンプレミス版) を、クリティカルパッチビルド7190以降に可能な限り速やかにアップグレードしてください。
  • パッチを適用する前に、トレンドマイクロのダウンロードポータルから必要なサービスパックや前提条件がインストールされていることを確認してください。
  • 重要な管理サーバーへのリモートアクセス方針を見直し、露出を信頼された管理ネットワークのみに制限するなど、セキュリティを強化してください。

元記事: https://gbhackers.com/trend-micro-apex-central-flaw/