趋势科技修复多款产品高危漏洞
HackerNews 编译,转载请注明出处: 趋势科技(Trend Micro)已发布安全更新,修复其Apex Central和端点加密策略服务器(TMEE PolicyServer)产品中的多个高危远程代码执行(RCE)及认证绕过漏洞。该安全厂商强调,目前未发现任何漏洞在野利用证据,但仍建议立即应用更新以规避风险。 一、受影响产品及漏洞详情 1. 端点加密策略服务器(TMEE PolicyServer) 该产品为企业级加密管理平台,为受监管行业提供全磁盘加密及移动介质加密服务。此次修复的关键漏洞包括: CVE-2025-49212 认证前RCE漏洞,因PolicyValueTableSerializationBinder类的不安全反序列化引发。攻击者无需登录即可以SYSTEM权限执行任意代码。 CVE-2025-49213 认证前RCE漏洞,源于PolicyServerWindowsService类对不可信数据的反序列化。攻击者无需认证即可获得SYSTEM权限。 CVE-2025-49216 认证绕过漏洞,因DbAppDomain服务的身份验证机制缺陷所致。攻击者可完全绕过登录流程执行管理员级操作。 CVE-2025-49217 认证前RCE漏洞(ZDI评估为高危),由ValidateToken方法的不安全反序列化触发,攻击者仍可以SYSTEM权限运行代码。 此次更新还修复了4个高危漏洞(含SQL注入及权限提升问题)。所有漏洞影响6.0.0.4013之前所有版本,且无临时缓解措施。 2. 集中安全管理平台(Apex Central) 该产品用于统一监控和管理企业内多款趋势科技产品。修复的2个关键RCE漏洞为: CVE-2025-49219 认证前RCE漏洞(CVSS 9.8),因GetReportDetailView方法的不安全反序列化,攻击者无需认证即可在NETWORK SERVICE权限下执行代码。 CVE-2025-49220 认证前RCE漏洞(CVSS 9.8),由ConvertFromJson方法反序列化时的输入验证缺陷导致,攻击者可远程执行任意代码。 二、修复方案 TMEE PolicyServer:升级至版本6.0.0.4013(Patch 1 Update 6) Apex Central 2019(本地版):应用补丁B7007 Apex Central(云服务版):漏洞修复已自动完成 三、背景关联 此次漏洞集中于反序列化机制缺陷,与此前趋势科技产品漏洞(如2023年Apex Central的SQL注入漏洞CVE-2023-32529)存在相似攻击面。企业需警惕此类漏洞在供应链攻击中的串联风险。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文