趋势科技Apex One曝高危漏洞 可被利用执行恶意代码

阅读量4452

发布时间 : 2026-03-03 10:01:35

x
译文声明

本文是翻译文章,文章原作者 Abinaya,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/trend-micro-apex-one-vulnerabilities/

译文仅供参考,具体内容表达以及含义原文为准。

趋势科技已发布修复程序,解决 Apex One 中多个高危至 critical 级安全漏洞,其中包含管理控制台相关缺陷,可能被利用导致远程代码执行(RCE)
本次涉及漏洞编号为 CVE-2025-71210 至 CVE-2025-71217,CVSS v3 评分从 7.2 到 9.8 不等。
2026 年 2 月的安全公告显示,受影响产品包括:
  • Windows 版 Apex One 2019(本地部署)
  • Windows 版 Apex One as a Service(Trend Vision One Endpoint 标准终端防护)
趋势科技在修复建议中明确建议用户升级至最新可用版本,即便此前补丁已修复部分问题,仍建议完整更新。

趋势科技 Apex One 漏洞详情

其中 两个 critical 漏洞 CVE-2025-71210 和 CVE-2025-71211,均属于 Apex One 管理控制台中的目录遍历导致的远程代码执行漏洞(CWE-22)
攻击者可利用这些漏洞上传恶意代码并在受影响系统上执行命令

趋势科技指出,利用该漏洞需要能够访问 Apex One 管理控制台

官方同时警告,控制台地址直接暴露在公网会显著提升风险,建议未配置访问限制的用户立即添加源 IP 限制策略。

公告同时披露了影响 Windows 组件的本地提权(LPE)漏洞,包括符号链接跟随漏洞(CWE-59)与来源校验错误漏洞(CWE-346)。
表格
CVE 漏洞类型 CVSS 平台 关键说明
CVE-2025-71210 控制台目录遍历 RCE 9.8 Windows 需要控制台访问权限;SaaS 环境已缓解
CVE-2025-71211 控制台目录遍历 RCE 9.8 Windows 与 71210 原理类似
CVE-2025-71212 符号链接跟随 LPE 7.8 Windows 需要先执行低权限代码
CVE-2025-71213 来源校验 LPE 7.8 Windows 需要先执行低权限代码
CVE-2025-71214 来源校验 LPE 7.2 Mac 仅作信息告知;此前已修复
CVE-2025-71215 TOCTOU 竞态 LPE 7.8 Mac 仅作信息告知;此前已修复
CVE-2025-71216 TOCTOU 竞态 LPE 7.8 Mac 仅作信息告知;此前已修复
CVE-2025-71217 来源校验 LPE 7.8 Mac 仅作信息告知;此前已修复
这类本地提权漏洞要求攻击者已能在目标终端上执行低权限代码,才能进一步利用。
对于 macOS 代理端,趋势科技将相关 CVE 列为信息性参考,表示这些问题已于 2025 年中后期通过 ActiveUpdate / SaaS 更新提前修复
本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66