Zero-Day no Apex One
6 de Agosto de 2025

A Trend Micro emitiu um alerta para que seus clientes protejam imediatamente seus sistemas contra uma vulnerabilidade crítica de execução remota de código que está sendo ativamente explorada na sua plataforma de segurança de endpoint, Apex One.

O Apex One é uma plataforma de segurança de endpoint projetada para detectar e responder automaticamente a ameaças, incluindo ferramentas maliciosas, malware e vulnerabilidades.

Esta falha de segurança crítica (registrada como CVE-2025-54948 e CVE-2025-54987 , dependendo da arquitetura da CPU) deve-se a uma fraqueza de injeção de comando no Console de Gerenciamento do Apex One (on-premise), que permite a atacantes pré-autenticados executar código arbitrário remotamente em sistemas que rodam o software sem os patches de segurança.

A Trend Micro ainda não emitiu atualizações de segurança para corrigir essa vulnerabilidade que está sendo ativamente explorada, mas lançou uma ferramenta de mitigação que fornece uma mitigação de curto prazo contra tentativas de exploração.

O CERT japonês também emitiu um alerta sobre a exploração ativa das duas falhas, instando os usuários a mitigá-las o mais rápido possível.

"Embora proteja integralmente contra exploits conhecidos, isso desabilitará a capacidade dos administradores de utilizar a função Remote Install Agent para implantar agentes a partir do Console de Gerenciamento do Trend Micro Apex One", explicou a empresa em um comunicado na terça-feira.

"A Trend Micro observou pelo menos um caso de tentativa de exploração ativa de uma dessas vulnerabilidades na prática."

A empresa disse que lançará um patch por volta de meados de agosto de 2025, que também restaurará a funcionalidade de Remote Install Agent desativada pela ferramenta de mitigação.

Até que um patch de segurança esteja disponível, a Trend Micro instou os administradores a proteger prontamente os endpoints vulneráveis, mesmo que isso signifique perder temporariamente as capacidades de gerenciamento remoto.

"Para esta vulnerabilidade específica, um atacante deve ter acesso ao Console de Gerenciamento do Trend Micro Apex One, portanto, clientes que tenham o endereço IP do seu console exposto externamente devem considerar fatores de mitigação, como restrições de fonte, se ainda não aplicadas", acrescentou.

"No entanto, embora um exploit possa requerer várias condições específicas para ser efetivado, a Trend Micro recomenda fortemente que os clientes atualizem para as últimas versões assim que possível."

A Trend Micro já corrigiu outras duas vulnerabilidades zero-day no Apex One, uma delas explorada na prática em setembro de 2022 ( CVE-2022-40139 ) e outra em setembro de 2023 ( CVE-2023-41179 ).

No início deste mês, a empresa também resolveu múltiplas falhas críticas de execução remota de código e de bypass de autenticação em seus produtos Apex Central e Endpoint Encryption (TMEE) PolicyServer.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...