Trend Micro Apex One の深刻な脆弱性がリモートでの悪意のあるコード実行を許可

概要

Trend Microは、その Apex One エンドポイント保護プラットフォームに存在する8つのセキュリティ脆弱性を公表しました。この中には、認証なしのリモート攻撃者に対して悪意のあるコードをアップロードし、コマンドを実行できる2つの深刻な脆弱性が含まれています。

詳細

Trend Microは、2026年2月24日にSolution ID KA-0022458の下で緊急パッチをリリースしました。このパッチは、WindowsとmacOSプラットフォーム上のApex One 2019(オンプレミス)に対して適用されます。

脆弱性の詳細

Trend Microのセキュリティ情報によると、8つのCVE(CVE-2025-71210からCVE-2025-71217まで)が特定され、CVSS 3.1スコアは7.2から9.8までとなっています。

  • 最も深刻な脆弱性:

最も深刻な2つの脆弱性(Critical)、CVE-2025-71210とCVE-2025-71211は、CVSS 9.8スコアを持ちます。これらの脆弱性は、Apex One管理コンソールのディレクトリトラバーサルの弱点を悪用し、認証なしでリモートコード実行(RCE)を可能にします。

  • その他の脆弱性:

残りの6つの脆弱性はHigh(CVSS 7.2-7.8)と評価され、WindowsおよびmacOSシステム上でローカル特権昇格を可能にします。

Affected Products & Fixes

影響を受けた製品と修正方法は以下の通りです:

  • Apex One 2019 (On-premises): Windows向けCP Build 14136をすぐに適用する。
  • Apex One as a Service: Security Agent Build 14.0.20315にアップグレードする。
  • 外部IPアクセスの制限: Apex One管理コンソールへの外部IPアクセスを制限し、CVE-2025-71210とCVE-2025-71211の影響を最小限に抑える。
  • ソースIP制限の強化: 管理コンソールが外部からアクセス可能である場合、ソースIP制限を強化する。
  • リモートアクセスポリシーのレビュー: クリティカルなセキュリティインフラストラクチャに対するすべてのリモートアクセスポリシーをレビューし、周辺セキュリティが最新であることを確認する。

元記事: https://gbhackers.com/critical-trend-micro-apex-one-vulnerabilities/