Trend Micro

日本のサイバーセキュリティソフトウェア会社であるトレンドマイクロは、Apex Central (オンプレミス) に重大なセキュリティ上の欠陥があり、攻撃者が SYSTEM 権限で任意のコードを実行できる可能性があるとして、パッチを適用しました。

Apex Centralは、Web ベースの管理コンソールで、管理者が複数のトレンドマイクロ製品およびサービス (ウイルス対策、コンテンツセキュリティ、脅威検出など) を管理し、単一のインターフェイスからウイルス対策パターンファイル、スキャンエンジン、スパム対策ルールなどのコンポーネントを展開できるようにします。

CVE-2025-69258として追跡されているこの脆弱性は、標的となるシステム上で特権を持たない脅威行為者が、ユーザーによる操作を必要としない低複雑度の攻撃で悪意のあるDLLを注入することにより、リモートでコードを実行することを可能にします。

Wiz

「Trend Micro Apex CentralのLoadLibraryEXの脆弱性により、認証されていないリモートの攻撃者が、攻撃者が制御するDLLをキーの実行ファイルにロードすることが可能になり、影響を受けるインストール上のSYSTEMのコンテキストで攻撃者が提供するコードが実行される可能性がある」と、トレンドマイクロは今週公開したセキュリティアドバイザリで述べている。

この欠陥を報告し、技術的な詳細と概念実証コードを共有したサイバーセキュリティ企業Tenableの説明によると、認証されていないリモートの攻撃者は、TCPポート20001でリッスンしているMsgReceiver.exeプロセスに特別に細工したメッセージを送信することができ、”SYSTEMのセキュリティコンテキスト下で攻撃者が提供するコードの実行につながる”。

脆弱なシステムがインターネット攻撃にさらされているなどの緩和要因もあるが、トレンドマイクロは顧客に対し、できるだけ早くシステムにパッチを適用するよう促している。

「パッチの適時適用やソリューションのアップデートに加え、重要なシステムへのリモートアクセスを見直し、ポリシーや境界のセキュリティが最新であることを確認することが推奨されます。

「ただし、エクスプロイトにはいくつかの特定の条件が必要な場合があるため、トレンドマイクロでは、お客様にできるだけ早く最新のビルドにアップデートすることを強く推奨しています。

この脆弱性に対処するため、トレンドマイクロはCritical Patch Build 7190をリリースし、認証されていない攻撃者に悪用される可能性のある2つのサービス拒否の不具合(CVE-2025-69259およびCVE-2025-69260)も修正した。

同社は3年前にも、リモートでコードが実行されるApex Centralの脆弱性(CVE-2022-26871)にパッチを当て、野放し状態で活発に悪用されていると顧客に警告していた。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

秘密 セキュリティ・チートシート:スプロールからコントロールへ

古いキーのクリーンアップでも、AIが生成するコードのガードレールの設定でも、このガイドはチームが最初からセキュアに構築するのに役立ちます。

チートシートを入手して、秘密管理の手間を省きましょう。