トレンドマイクロは、Apex Oneエンドポイントセキュリティソリューションのオンプレミス版ユーザーに対し、2つのゼロデイ脆弱性を修正するアップデートの適用を強く推奨しています。
同社が火曜日に公開したアドバイザリによると、CVE-2025-54948およびCVE-2025-54987として追跡されている2つの重大な脆弱性が、少なくとも1件、実際に悪用されたことが確認されています。
これらのセキュリティホールはOSコマンドインジェクションの問題として説明されており、Apex One管理コンソールに影響を与えます。リモートの認証されていない攻撃者が、影響を受けるインストール環境に悪意のあるコードをアップロードし、コマンドを実行するために悪用される可能性があります。
CVE-2025-54987は「本質的にはCVE-2025-54948と同じだが、異なるCPUアーキテクチャに影響する」と説明されています。
「この特定の脆弱性については、攻撃者がTrend Micro Apex One管理コンソールへのアクセスを持っている必要があります。そのため、コンソールのIPアドレスが外部に公開されているお客様は、既に適用されていない場合はソース制限などの緩和策を検討してください」とトレンドマイクロは顧客に伝えています。
ZDIが公開したアドバイザリによると、これらの脆弱性は8月1日にトレンドマイクロに報告されており、同社は急いでパッチを提供したようです。
CVE-2025-54948および/またはCVE-2025-54987を悪用したゼロデイ攻撃についての情報は共有されていませんが、中国のサイバースパイがトレンドマイクロ製品の脆弱性を標的にしてきたことが知られています。
台湾のサイバーセキュリティ企業CoreCloud TechのJacky Hsieh氏が、これらの脆弱性の報告者としてクレジットされています。台湾は中国のAPT攻撃の標的となることが多いことを考えると、今回のトレンドマイクロのゼロデイ悪用の背後にも中国の脅威アクターが関与している可能性が示唆されます。
攻撃者がトレンドマイクロ製品の脆弱性を標的にすることは珍しくありません。CISAの既知の悪用済み脆弱性(KEV)カタログは、2018年以降、トレンドマイクロの脆弱性10件が実際に悪用されたことを示しています。
翻訳元: https://www.securityweek.com/trend-micro-patches-apex-one-vulnerabilities-exploited-in-wild/