
Trend Micro ha publicado actualizaciones de seguridad para abordar múltiples vulnerabilidades de seguridad que afectan a la versión local de Apex Central para Windows. Contiene un error crítico que podría provocar la ejecución de código arbitrario.
Esta vulnerabilidad se rastrea como CVE-2025-69258 y tiene una puntuación CVSS de 9,8 de un máximo de 10,0. Esta vulnerabilidad se describe como un caso de ejecución remota de código que afecta a LoadLibraryEX.
«La vulnerabilidad LoadLibraryEX en Trend Micro Apex Central podría permitir que un atacante remoto no autenticado cargue una DLL controlada por el atacante en el archivo ejecutable principal, lo que podría provocar que el código proporcionado por el atacante se ejecute en el contexto del SISTEMA en una instalación afectada», dijo la firma de ciberseguridad.
Trend Micro ha solucionado otros dos fallos.
CVE-2025-69259 (Puntuación CVSS: 7,5) – Vulnerabilidad de valor de retorno NULL sin marcar en Trend Micro Apex Central podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio en una instalación afectada CVE-2025-69260 (Puntuación CVSS: 7,5) – Vulnerabilidad de lectura de mensajes fuera de límites de Trend Micro Apex Central podría permitir que un atacante remoto no autenticado causar una condición de denegación de servicio en una instalación afectada.

Tenable, a quien se le atribuye haber identificado y reportado las tres fallas en agosto de 2025, dijo que un atacante podría explotar CVE-2025-69258 enviando un mensaje «0x0a8d» («SC_INSTALL_HANDLER_REQUEST») al componente MsgReceiver.exe, permitiendo que la DLL bajo su control se cargue en el binario, lo que podría resultar en la ejecución de código con privilegios elevados.
De manera similar, CVE-2025-69259 y CVE-2025-69260 también se pueden activar enviando un mensaje especialmente diseñado «0x1b5b» («SC_CMD_CGI_LOG_REQUEST») al proceso MsgReceiver.exe que escucha en el puerto TCP predeterminado 20001.
Este problema afecta a las versiones locales de Apex Central anteriores a la compilación 7190. Trend Micro señaló que un exploit exitoso depende de si el atacante ya tiene acceso físico o remoto al punto final vulnerable.
«Además de aplicar parches y soluciones actualizadas de manera oportuna, también se anima a los clientes a revisar el acceso remoto a sistemas críticos y garantizar que las políticas y la seguridad perimetral estén actualizadas», añadió.
Source link
