A Trend Micro lançou recentemente patches de segurança para várias vulnerabilidades de alta gravidade em sua plataforma de segurança de endpoints corporativa, Apex One. Essas vulnerabilidades afetam principalmente o console de gerenciamento do Apex One e podem levar à execução remota de código, representando uma séria ameaça para sistemas que não forem corrigidos a tempo.
Detalhes das vulnerabilidades: Duas falhas críticas podem ser exploradas sem autenticação
De acordo com o comunicado da Trend Micro, a vulnerabilidade CVE-2025-71210 "pode permitir que um atacante remoto faça upload de código malicioso e execute comandos na instalação afetada". Essa vulnerabilidade, juntamente com a CVE-2025-71211, recebeu uma pontuação CVSS v3 de 9.8, classificada como crítica. Ambas as falhas resultam de problemas de travessia de diretório e validação inadequada de caminhos no console de gerenciamento do Apex One, podendo ser exploradas remotamente por atacantes sem qualquer autenticação, representando um nível de risco extremamente alto.
Impacto potencial: Ataques podem contornar defesas e mover-se lateralmente
O Apex One é amplamente utilizado em ambientes corporativos para detectar e responder a malware e ameaças avançadas em endpoints. Devido à sua ampla visibilidade e capacidade de controle sobre os endpoints, uma vulnerabilidade na plataforma, se explorada, pode gerar riscos de segurança em cascata. Os atacantes podem usá-la para contornar medidas de proteção, mover-se lateralmente dentro da rede corporativa e implantar ransomware ou outras cargas maliciosas, muitas vezes sem serem detectados imediatamente.
Outras correções: Duas vulnerabilidades de elevação de privilégios locais requerem acesso de baixo privilégio
Além das vulnerabilidades de execução remota de código mencionadas, a Trend Micro também corrigiu duas vulnerabilidades de elevação de privilégios locais que afetam o agente do Apex One, identificadas como CVE-2025-71212 e CVE-2025-71213, com pontuação CVSS de 7.8. Esse tipo de vulnerabilidade requer que o atacante primeiro obtenha acesso de baixo privilégio ao sistema, mas em ataques de múltiplos estágios, elas são frequentemente usadas para elevar privilégios e aumentar a persistência, abrindo caminho para ataques subsequentes.
Recomendações de mitigação: Aplicar patches prontamente e reforçar a proteção do console de gerenciamento
Atualmente, a Trend Micro já disponibilizou patches para todas as vulnerabilidades, e ainda não há relatos de exploração ativa pública. Especialistas em segurança recomendam que as organizações adotem uma abordagem de segurança em camadas. Além de aplicar os patches prontamente, é crucial reforçar os controles de acesso, fortalecer os sistemas e melhorar as capacidades de monitoramento para reduzir riscos e aumentar a resiliência geral. Como o Apex One é uma plataforma central para a segurança de endpoints corporativos, as fraquezas em seu console de gerenciamento devem ser tratadas como prioridade na gestão de riscos, limitando estritamente a exposição das portas de administração e habilitando a autenticação multifator.









