
Trend Micro ha publicado una mitigación para abordar una falla de seguridad crítica en la versión local de la consola de gestión Apex One, que se dice que fue explotada en la naturaleza.
Ambas vulnerabilidades calificadas 9.4 en el sistema de puntuación CVSS (CVE-2025-54948 y CVE-2025-54987) se describen como fallas en la inyección de comandos de consola de gestión y la ejecución del código remoto.
«Una vulnerabilidad en la consola de administración de tendencias de microappex One (en las instalaciones) permite que un atacante remoto reconocido cargue código malicioso y ejecute comandos para las instalaciones afectadas», dijo la compañía de seguridad cibernética en su aviso el martes.
Los inconvenientes de ambos son esencialmente los mismos, pero CVE-2025-54987 se dirige a una arquitectura de CPU diferente. Se reconoce que el equipo de respuesta a micro incidentes (IR) de Corecloud Tech y Jacky Hsieh han informado dos defectos.

Actualmente no hay detalles sobre cómo se utiliza el problema en los ataques reales. Trend Micro dijo que «hemos observado al menos un ejemplo de un intento de explotar activamente una de estas vulnerabilidades en la naturaleza».
Al 31 de julio de 2025, Trend Micro Apex Finaling ya se ha implementado como un servicio. La versión local de la solución a corto plazo está disponible en forma de una herramienta Fix. El parche oficial para la vulnerabilidad está programado para ser lanzado a mediados de agosto de 2025.
Sin embargo, Trend Micro señaló que la herramienta proporciona una protección completa de las exploits conocidas, pero desactiva la capacidad de los administradores de aprovechar la función de agente de instalación remota para implementar agentes de la consola de administración de tendencia micro apex. Hizo hincapié en que otros métodos de instalación de agentes, como rutas UNC y paquetes de agentes, no se ven afectados.
«Para explotar este tipo de vulnerabilidades, los atacantes generalmente requieren acceso (físico o remoto) a la máquina vulnerable», dijo la compañía. «Además de las aplicaciones oportunas de parches y soluciones actualizadas, también recomendamos que los clientes verifiquen el acceso remoto a los sistemas críticos y nos aseguren de que las políticas y la seguridad del perímetro estén actualizados».
Source link
