トレンドマイクロは、Apex Oneエンドポイントセキュリティプラットフォームに存在する、現在積極的に悪用されているリモートコード実行の脆弱性について、顧客に対し直ちにシステムを保護するよう警告しました。
Apex Oneは、悪意のあるツール、マルウェア、脆弱性などの脅威を自動的に検出・対応するために設計されたエンドポイントセキュリティプラットフォームです。
この重大なセキュリティ上の欠陥(CPUアーキテクチャによってCVE-2025-54948およびCVE-2025-54987として追跡)は、Apex One Management Console(オンプレミス)におけるコマンドインジェクションの脆弱性によるもので、認証前の攻撃者がパッチ未適用のシステム上で任意のコードをリモートで実行できてしまいます。
トレンドマイクロは、現在この脆弱性を修正するセキュリティアップデートはまだ提供していませんが、悪用を一時的に防ぐための緩和ツールをリリースしています。
日本のJPCERTも、これら2つの脆弱性の積極的な悪用に関して注意喚起を発表し、ユーザーにできるだけ早く対策を講じるよう促しています。
「この緩和策は既知のエクスプロイトに対して完全に保護しますが、管理者がTrend Micro Apex One Management Consoleからエージェントを展開するためのRemote Install Agent機能を利用できなくなります」と、同社は火曜日のアドバイザリで説明しています。
「トレンドマイクロは、これらの脆弱性のうち少なくとも1つを積極的に悪用しようとする試みを確認しています。」
セキュリティパッチは8月中旬に提供予定
同社は、2025年8月中旬ごろにパッチをリリースする予定であり、これにより緩和ツールによって無効化されていたRemote Install Agent機能も復元されるとしています。
セキュリティパッチが提供されるまでの間、トレンドマイクロは管理者に対し、たとえ一時的にリモート管理機能を失うことになっても、脆弱なエンドポイントを速やかに保護するよう強く求めています。
「この脆弱性を悪用するには、攻撃者がTrend Micro Apex One Management Consoleへアクセスできる必要があるため、コンソールのIPアドレスが外部に公開されているお客様は、既に適用されていない場合はソース制限などの対策を検討してください」とも述べています。
「ただし、エクスプロイトにはいくつかの特定条件が必要であるものの、トレンドマイクロはお客様に対し、できるだけ早く最新ビルドへアップデートすることを強く推奨します。」
トレンドマイクロは、他にもApex Oneのゼロデイ脆弱性を2件修正しており、そのうち1件は2022年9月(CVE-2022-40139)に、もう1件は2023年9月(CVE-2023-41179)に実際に悪用されていました。
今月初めにも、同社はApex CentralおよびEndpoint Encryption(TMEE)PolicyServer製品における複数の重大なリモートコード実行および認証バイパスの脆弱性について対応しています。