
São Paulo — InkDesign News — Trend Micro identificou duas vulnerabilidades críticas do tipo zero-day na console de gerenciamento de múltiplos produtos de segurança de endpoint corporativos, com uma delas já sendo explorada ativamente.
Vetor de ataque
As falhas de injeção de comandos, rastreadas como CVE-2025-54948 e CVE-2025-54987, afetam a Apex One Management Console da Trend Micro em sistemas Windows. Se exploradas, essas falhas permitem que um atacante autenticado execute códigos arbitrários. A Trend Micro revelou que essas vulnerabilidades estão relacionadas a uma validação insuficiente de entradas no backend da console de gerenciamento, onde dados fornecidos pelo usuário são passados para funções de execução em nível de sistema sem a devida sanitização.
Impacto e resposta
A CVE-2025-54948 pode permitir que um atacante remoto pré-autenticado faça upload de código malicioso e execute comandos nas instalações afetadas. Segundo informações da empresa, foi observado pelo menos um caso de tentativa de exploração de uma dessas vulnerabilidades na prática. A Trend Micro confirmou que está trabalhando em um patch para as versões on-premises da Apex One, previsto para ser lançado em meados de agosto. Enquanto isso, foi solicitada a aplicação de uma mitigação temporária divulgada em seu aviso sobre as vulnerabilidades.
Análise e recomendações
A CVE-2025-54987 é essencialmente semelhante à CVE-2025-54948, mas direciona uma arquitetura de CPU diferente. A Trend Micro recomenda que as organizações revejam o acesso remoto a sistemas críticos e garantam que as políticas de segurança de perímetro estejam atualizadas. Os pesquisadores da ZeroPath alertaram que estas falhas são “uma preocupação crítica para as organizações que dependem da Apex One para gerenciar a segurança de endpoints”, pois podem permitir que atacantes assumam “o controle total da infraestrutura de segurança corporativa.”
À medida que novas atualizações são aguardadas, é crucial que empresas que utilizam os produtos da Trend Micro estejam cientes das potenciais consequências de não aplicar as correções divulgadas.
Fonte: (Dark Reading – Segurança Cibernética)