
趋势科技针对其Windows版Apex One(本地部署)管理控制台发布紧急安全公告,披露两个高危命令注入漏洞(CVE-2025-54948和CVE-2025-54987)。这两个漏洞CVSS评分均为9.4,趋势科技确认其中至少一个漏洞已被黑客在野利用。
漏洞技术细节
新披露的漏洞允许未经身份验证的远程攻击者在受影响的管理服务器上上传并执行任意代码:
- CVE-2025-54948:趋势科技Apex One(本地版)管理控制台存在漏洞,未经身份验证的远程攻击者可上传恶意代码并在受影响系统上执行命令
- CVE-2025-54987:该漏洞与CVE-2025-54948本质相同,但针对不同CPU架构
这两个漏洞均属于CWE-78类操作系统命令注入漏洞,攻击者成功利用后可完全控制系统。
攻击活动与风险分析
趋势科技安全团队已监测到至少一起利用这些漏洞的攻击实例。虽然成功利用需要攻击者具备Apex One控制台的网络访问权限,但具有外部暴露IP或访问控制薄弱的系统面临极高风险。
临时修复方案
趋势科技已发布短期修复工具FixTool_Aug2025供Apex One(本地版)用户下载:
"该工具可完全防御已知攻击,但会禁用管理员通过Apex One管理控制台使用远程安装代理功能部署代理的能力"
通过UNC路径或安装包部署代理的功能不受影响。同时,截至2025年7月31日,Apex One即服务版和Trend Vision One终端安全客户已获得后端缓解措施。
参考来源:
Critical Command Injection Flaws in Trend Micro Apex One Actively Exploited
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



