Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades críticas en Trend Micro Apex One permiten ejecución de código malicioso


Trend Micro ha lanzado parches para múltiples vulnerabilidades en Apex One, que van desde gravedad Alta hasta Crítica, incluyendo problemas en la consola de gestión que pueden derivar en la ejecución remota de código (RCE). Las CVE afectadas van desde CVE-2025-71210 hasta CVE-2025-71217, con puntuaciones CVSS v3 que oscilan entre 7.2 y 9.8. El aviso de febrero de 2026 enumera Apex One 2019 (on-prem) en Windows




  • Trend Micro ha lanzado correcciones para múltiples vulnerabilidades en Apex One, que van desde gravedad Alta hasta Crítica, incluyendo problemas en la consola de gestión que pueden llevar a la ejecución remota de código (RCE).

Las CVE afectadas van desde CVE-2025-71210 hasta CVE-2025-71217, con puntuaciones CVSS v3 que oscilan entre 7.2 y 9.8.​

El aviso de febrero de 2026 lista Apex One 2019 (on-prem) en Windows y Apex One como Servicio (Trend Vision One Endpoint – Protección Estándar de Endpoint) en Windows como las líneas de productos afectadas.

La guía de remediación de Trend Micro indica a los clientes que actualicen a las últimas versiones disponibles, incluso si parches anteriores ya habían abordado parte del problema.​

Vulnerabilidades en Trend Micro Apex One

Dos fallos críticos, CVE-2025-71210 y CVE-2025-71211, se describen como vulnerabilidades de recorrido de directorio RCE (CWE-22) en la consola de gestión de Apex One.

Estos problemas permiten a los atacantes subir código malicioso y ejecutar comandos en instalaciones afectadas.

Trend Micro señala que la explotación requiere acceso a la consola de gestión de Apex One.

La compañía advierte que las direcciones IP de la consola expuestas externamente aumentan el riesgo y recomienda aplicar restricciones de origen donde aún no estén implementadas.

El aviso también detalla problemas de escalada de privilegios locales (LPE) que afectan a componentes de Windows, incluyendo seguimiento de enlaces (CWE-59) y errores de validación de origen (CWE-346).

CVETipoCVSSPlataformaNota clave
CVE-2025-71210Recorrido de directorio RCE en consola9.8WindowsRequiere acceso a la consola; SaaS mitigado
CVE-2025-71211Recorrido de directorio RCE en consola9.8WindowsSimilar a 71210
CVE-2025-71212Seguimiento de enlaces LPE7.8WindowsRequiere ejecución de código con bajos privilegios
CVE-2025-71213Validación de origen LPE7.8WindowsRequiere ejecución de código con bajos privilegios
CVE-2025-71214Validación de origen LPE7.2MacInformativo; solucionado previamente
CVE-2025-71215TOCTOU LPE7.8MacInformativo; solucionado previamente
CVE-2025-71216TOCTOU LPE7.8MacInformativo; solucionado previamente
CVE-2025-71217Validación de origen LPE7.8MacInformativo; solucionado previamente

Estas vulnerabilidades requieren que un atacante ya tenga la capacidad de ejecutar código con bajos privilegios en el endpoint objetivo.

Para los agentes de macOS, Trend Micro proporciona referencias de CVE como informativas, indicando que estas fueron solucionadas anteriormente mediante actualizaciones de ActiveUpdate/SaaS a mediados y finales de 2025.


Fuentes:
https://cybersecuritynews.com/trend-micro-apex-one-vulnerabilities/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.