20.8 C
Madrid
miércoles, octubre 22, 2025
spot_img
spot_img

Trend Micro confirma la explotación activa de los defectos críticos de Apex One en los sistemas locales

Trend Micro ha publicado mitigaciones para chocar fallas de seguridad críticas en las versiones locales de la consola de encargo Apex One que según él ha sido explotada en la naturaleza.

Las vulnerabilidades (CVE-2025-54948 y CVE-2025-54987), entreambos calificados 9.4 en el sistema de puntuación de CVSS, se han descrito como inyección de comando de consola de encargo y fallas de ejecución de código remoto.

«Una vulnerabilidad en la consola de encargo de tendencias micro apex (en las instalaciones) podría permitir que un atacante remoto preautenticado cargue código taimado y ejecute comandos en las instalaciones afectadas», dijo la compañía de seguridad cibernética en un aviso del martes.

Si adecuadamente ambas deficiencias son esencialmente las mismas, CVE-2025-54987 se dirige a una inmueble de CPU diferente. El equipo de respuesta a Micro Incidentes de Trend (IR) y Jacky Hsieh en Corecloud Tech han sido acreditados por informar los dos fallas.

Actualmente no hay detalles sobre cómo se están explotando los problemas en los ataques del mundo verdadero. Trend Micro dijo que «observó al menos una instancia de un intento de explotar activamente una de estas vulnerabilidades en la naturaleza».

Las mitigaciones para Trend Micro Apex One como servicio ya se han implementado al 31 de julio de 2025. Una decisión a corto plazo para versiones locales está acondicionado en forma de una utensilio Fix. Se demora que un parche formal para las vulnerabilidades se turno a mediados de agosto de 2025.

Sin incautación, Trend Micro señaló que, si adecuadamente la utensilio protege completamente contra las exploits conocidas, deshabilitará la capacidad de los administradores de utilizar la función de agente de instalación remota para desplegar agentes de la consola de empresa de tendencia micro apex. Hizo hincapié en que otros métodos de instalación de agentes, como la ruta UNC o el paquete de agente, no se ven afectados.

LEER  Grupos de delitos cibernéticos Shinyhunters, Spiders Spiders unen fuerzas en ataques de extorsión a las empresas

«La explotación de este tipo de vulnerabilidades generalmente requiere que un atacante tenga entrada (físico o remoto) a una máquina relajado», dijo la compañía. «Adicionalmente de la aplicación oportuna de parches y soluciones actualizadas, asimismo se recomienda a los clientes que revisen el entrada remoto a los sistemas críticos y garanticen que las políticas y la seguridad del perímetro estén actualizados».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos