趋势科技警告Apex Central存在严重远程代码执行漏洞
趋势科技警告Apex Central存在严重远程代码执行漏洞
日本网络安全软件公司趋势科技已修复Apex Central(本地部署版)中的一个严重安全漏洞,攻击者可能利用该漏洞以SYSTEM权限执行任意代码。
Apex Central是一个基于Web的管理控制台,可帮助管理员通过单一界面管理多种趋势科技产品与服务(包括防病毒、内容安全和威胁检测),并部署防病毒模式文件、扫描引擎和反垃圾邮件规则等组件。
该漏洞编号为CVE-2025-69258,允许未在目标系统获得权限的威胁行为者通过注入恶意DLL实现远程代码执行。此类攻击复杂度较低,且无需用户交互。
趋势科技在本周发布的安全公告中表示:"趋势科技Apex Central中的LoadLibraryEX漏洞可能允许未经身份验证的远程攻击者将攻击者控制的DLL加载到关键可执行文件中,导致在受影响系统上以SYSTEM权限执行攻击者提供的代码。"
据报告此漏洞并提供技术细节及概念验证代码的网络安全公司Tenable解释,未经身份验证的远程攻击者可向监听TCP端口20001的MsgReceiver.exe进程发送特制消息,"导致在SYSTEM安全上下文中执行攻击者提供的代码。"
尽管存在缓解因素(例如易受攻击系统暴露在互联网攻击中),趋势科技仍强烈建议客户尽快修补系统。
趋势科技补充道:"除了及时应用补丁和更新解决方案外,还建议客户审查关键系统的远程访问权限,并确保策略和边界安全措施处于最新状态。"
"尽管漏洞利用可能需要满足多个特定条件,趋势科技仍强烈建议客户尽快更新至最新版本。"
为修复此漏洞,趋势科技已发布关键补丁版本7190,该版本同时修复了两个拒绝服务漏洞(CVE-2025-69259和CVE-2025-69260),这两个漏洞同样可被未经身份验证的攻击者利用。
三年前,该公司曾修补另一个Apex Central远程代码执行漏洞(CVE-2022-26871),并警告客户该漏洞已在野外被积极利用。