
Японская компания по разработке программного обеспечения для кибербезопасности Trend Micro устранила две критические уязвимости Apex One, которые позволяли злоумышленникам добиться удаленного выполнения кода (RCE) в уязвимых системах Windows.
Apex One — это платформа безопасности конечных точек, которая обнаруживает и реагирует на угрозы безопасности, включая вредоносное и шпионское ПО, вредоносные инструменты и уязвимости.
Первая критическая уязвимость безопасности Apex One (CVE-2025-71210), исправленная на этой неделе, связана со слабостью обхода пути в консоли управления Trend Micro Apex One, которая позволяла непривилегированным злоумышленникам выполнять вредоносный код в непропатченных системах.
Вторая, отслеживаемая как CVE-2025-71211, представляет собой еще одну уязвимость обхода пути консоли управления Apex One, аналогичную по масштабу CVE-2025-71210, но затрагивающую другой исполняемый файл.
Как пояснила Trend Micro в рекомендациях по безопасности во вторник, для успешной эксплуатации злоумышленникам необходимо иметь «доступ к консоли управления Trend Micro Apex One, поэтому клиентам, IP-адрес консоли которых доступен извне, следует рассмотреть смягчающие факторы, такие как ограничение источника, если оно еще не реализовано».
«Хотя эксплойт может потребовать выполнения нескольких конкретных условий, Trend Micro настоятельно рекомендует клиентам как можно скорее обновиться до последней сборки», — предупредили в компании.
Чтобы устранить эти критические уязвимости безопасности, компания Trend Micro устранила уязвимости в выпусках SaaS Apex One и выпустила критическое исправление Build 14136, которое также устраняет две серьезные уязвимости повышения привилегий в агенте Windows и четыре другие уязвимости, влияющие на агент macOS.
Хотя Trend Micro не отметила эти уязвимости как эксплуатируемые, злоумышленники использовали Apex One в других атаках за последние несколько лет.
Например, Trend Micro предупредила клиентов о необходимости исправить активно эксплуатируемую уязвимость Apex One RCE (CVE-2025-54948) в августе 2025 года и устранила две другие уязвимости нулевого дня Apex One, эксплуатируемые в сентябре 2022 года (CVE-2022-40139) и сентябре 2023 года (CVE-2023-41179). Сделал это.
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) в настоящее время отслеживает 10 уязвимостей Trend Micro Apex, которые либо использовались, либо все еще используются в реальных условиях.

Современная ИТ-инфраструктура развивается быстрее, чем рабочие процессы, выполняемые вручную.
Из этого нового руководства Tynes вы узнаете, как ваша команда может сократить скрытые задержки, выполняемые вручную, повысить надежность за счет автоматизированных ответов, а также создавать и масштабировать интеллектуальные рабочие процессы на основе инструментов, которые вы уже используете.