- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Trend Micro sofre ataque por falha zero-day crítica

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Trend Micro identificou duas vulnerabilidades críticas do tipo zero-day na console de gerenciamento de múltiplos produtos de segurança de endpoint corporativos, com uma delas já sendo explorada ativamente.

Vetor de ataque

As falhas de injeção de comandos, rastreadas como CVE-2025-54948 e CVE-2025-54987, afetam a Apex One Management Console da Trend Micro em sistemas Windows. Se exploradas, essas falhas permitem que um atacante autenticado execute códigos arbitrários. A Trend Micro revelou que essas vulnerabilidades estão relacionadas a uma validação insuficiente de entradas no backend da console de gerenciamento, onde dados fornecidos pelo usuário são passados para funções de execução em nível de sistema sem a devida sanitização.

Impacto e resposta

A CVE-2025-54948 pode permitir que um atacante remoto pré-autenticado faça upload de código malicioso e execute comandos nas instalações afetadas. Segundo informações da empresa, foi observado pelo menos um caso de tentativa de exploração de uma dessas vulnerabilidades na prática. A Trend Micro confirmou que está trabalhando em um patch para as versões on-premises da Apex One, previsto para ser lançado em meados de agosto. Enquanto isso, foi solicitada a aplicação de uma mitigação temporária divulgada em seu aviso sobre as vulnerabilidades.

Análise e recomendações

A CVE-2025-54987 é essencialmente semelhante à CVE-2025-54948, mas direciona uma arquitetura de CPU diferente. A Trend Micro recomenda que as organizações revejam o acesso remoto a sistemas críticos e garantam que as políticas de segurança de perímetro estejam atualizadas. Os pesquisadores da ZeroPath alertaram que estas falhas são “uma preocupação crítica para as organizações que dependem da Apex One para gerenciar a segurança de endpoints”, pois podem permitir que atacantes assumam “o controle total da infraestrutura de segurança corporativa.”

À medida que novas atualizações são aguardadas, é crucial que empresas que utilizam os produtos da Trend Micro estejam cientes das potenciais consequências de não aplicar as correções divulgadas.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!