趋势科技已发布修复程序,解决 Apex One 中多个高危至 critical 级安全漏洞,其中包含管理控制台相关缺陷,可能被利用导致远程代码执行(RCE)。
本次涉及漏洞编号为 CVE-2025-71210 至 CVE-2025-71217,CVSS v3 评分从 7.2 到 9.8 不等。
2026 年 2 月的安全公告显示,受影响产品包括:
- Windows 版 Apex One 2019(本地部署)
- Windows 版 Apex One as a Service(Trend Vision One Endpoint 标准终端防护)
趋势科技在修复建议中明确建议用户升级至最新可用版本,即便此前补丁已修复部分问题,仍建议完整更新。
趋势科技 Apex One 漏洞详情
其中 两个 critical 漏洞 CVE-2025-71210 和 CVE-2025-71211,均属于 Apex One 管理控制台中的目录遍历导致的远程代码执行漏洞(CWE-22)。
攻击者可利用这些漏洞上传恶意代码并在受影响系统上执行命令。
趋势科技指出,利用该漏洞需要能够访问 Apex One 管理控制台。
官方同时警告,控制台地址直接暴露在公网会显著提升风险,建议未配置访问限制的用户立即添加源 IP 限制策略。
公告同时披露了影响 Windows 组件的本地提权(LPE)漏洞,包括符号链接跟随漏洞(CWE-59)与来源校验错误漏洞(CWE-346)。
表格
| CVE | 漏洞类型 | CVSS | 平台 | 关键说明 |
|---|---|---|---|---|
| CVE-2025-71210 | 控制台目录遍历 RCE | 9.8 | Windows | 需要控制台访问权限;SaaS 环境已缓解 |
| CVE-2025-71211 | 控制台目录遍历 RCE | 9.8 | Windows | 与 71210 原理类似 |
| CVE-2025-71212 | 符号链接跟随 LPE | 7.8 | Windows | 需要先执行低权限代码 |
| CVE-2025-71213 | 来源校验 LPE | 7.8 | Windows | 需要先执行低权限代码 |
| CVE-2025-71214 | 来源校验 LPE | 7.2 | Mac | 仅作信息告知;此前已修复 |
| CVE-2025-71215 | TOCTOU 竞态 LPE | 7.8 | Mac | 仅作信息告知;此前已修复 |
| CVE-2025-71216 | TOCTOU 竞态 LPE | 7.8 | Mac | 仅作信息告知;此前已修复 |
| CVE-2025-71217 | 来源校验 LPE | 7.8 | Mac | 仅作信息告知;此前已修复 |
这类本地提权漏洞要求攻击者已能在目标终端上执行低权限代码,才能进一步利用。
对于 macOS 代理端,趋势科技将相关 CVE 列为信息性参考,表示这些问题已于 2025 年中后期通过 ActiveUpdate / SaaS 更新提前修复。








发表评论
您还未登录,请先登录。
登录