- A Trend Micro corrigiu dois bugs críticos de caminho cruzado do Apex One (CVE-2025-71210, CVE-2025-71211, ambos 9.8/10)
- A operação requer acesso ao console
- Versão SaaS corrigida, patch de compilação local 14136 lançado
A Trend Micro afirma que corrigiu duas vulnerabilidades críticas que permitiram que os agentes de ameaças assumissem o controle de sistemas subjacentes vulneráveis.
Em um comunicado de segurança, a empresa disse que corrigiu uma vulnerabilidade de passagem de caminho no console de gerenciamento Trend Micro Apex One, que agora permanece como CVE-2025-71210, e recebeu uma pontuação de gravidade crítica de 9,8/10.
O segundo bug é de natureza semelhante: é um bug de passagem de caminho no console de gerenciamento do Apex One, mas como afeta um executável diferente, permanece como CVE-2025-71211. Isso também recebeu uma classificação de gravidade crítica de 9,8/10.
Patches e defesas
Apex One é uma plataforma de segurança ponta a ponta para computadores empresariais, servidores e outros dispositivos projetados para proteger contra malware, ransomware, spyware e outras ameaças cibernéticas. O antivírus tradicional combina tecnologias modernas de detecção de ameaças com aprendizado de máquina e análise comportamental, além de ferramentas centralizadas de gerenciamento e investigação.
A defesa contra ataques potenciais é relativamente fácil. Como a Trend Micro explicou no comunicado, para explorá-lo, um invasor “deve ter acesso ao console de gerenciamento Trend Micro Apex One, portanto, os clientes que expõem o endereço IP do console externamente devem considerar fatores atenuantes, como restrições de origem, caso ainda não tenham sido aplicados”.
“Embora uma exploração exija o cumprimento de uma série de requisitos específicos, a Trend Micro incentiva fortemente os clientes a atualizarem para as versões mais recentes o mais rápido possível”, observa.
A versão SaaS Apex One já foi corrigida e a empresa lançou o Critical Patch Build 14136 para clientes locais. Este patch corrige duas vulnerabilidades adicionais no agente Windows e quatro no agente macOS.
Até o momento, não havia evidências de que esses bugs estivessem sendo explorados em estado selvagem, e a CISA dos EUA ainda não os adicionou ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV).
Através BipandoComputador
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também








