HackerNews 13小时前
趋势科技紧急修复 Apex One 高危漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

趋势科技在其Apex One终端安全解决方案本地版本中发现了两个关键0day漏洞,并已敦促用户立即安装补丁。这两个漏洞,被追踪为CVE-2025-54948和CVE-2025-54987,已被证实至少在一场野外攻击中被利用。这些漏洞属于操作系统命令注入类型,影响Apex One管理控制台,允许未经身份验证的远程攻击者上传恶意代码并执行命令。CVE-2025-54987与CVE-2025-54948类似,但影响不同的CPU架构。趋势科技强调,攻击者需要能够访问管理控制台,建议将控制台IP地址暴露在外部的用户采取源限制等缓解措施。漏洞于8月1日被报告,趋势科技迅速发布了修复补丁。

🚨 趋势科技Apex One本地版本存在两个关键0day漏洞,CVE-2025-54948和CVE-2025-54987,已确认在野外攻击中被利用。这些漏洞允许未经身份验证的远程攻击者上传恶意代码并执行命令。

💻 漏洞影响Apex One管理控制台,属于操作系统命令注入类型。CVE-2025-54987与CVE-2025-54948类似,但影响不同的CPU架构,意味着其潜在影响范围更广。

🔒 攻击者需要能够访问趋势科技Apex One管理控制台才能利用这些漏洞。因此,趋势科技建议将控制台IP地址暴露在外部的用户采取源限制等缓解措施,以降低风险。

⏳ 漏洞于8月1日被报告给趋势科技,公司迅速响应,于周二发布了安全公告并提供了补丁,显示了其对安全事件的紧急处理态度。

👤 报告这些漏洞的研究员是台湾网络安全公司CoreCloud Tech的研究员Jacky Hsieh,这再次凸显了网络安全研究社区在发现和披露潜在威胁中的重要作用。

HackerNews 编译,转载请注明出处:

趋势科技敦促其Apex One终端安全解决方案本地版本的用户安装更新,以修复两个0day漏洞。该公司于周二发布的安全公告警告客户,两个被追踪为CVE-2025-54948和CVE-2025-54987的关键漏洞已在至少一起野外攻击中被利用。

这些安全漏洞被称为操作系统命令注入问题,会影响Apex One管理控制台。未经身份验证的远程攻击者可以利用这些漏洞上传恶意代码,并在受影响的系统上执行命令。

CVE-2025-54987被描述为“本质上与CVE-2025-54948相同”,但影响不同的CPU架构。

趋势科技告知客户:“对于这个特定的漏洞,攻击者必须能够访问趋势科技Apex One管理控制台。因此,如果客户将控制台IP地址暴露在外部,应考虑采取诸如源限制之类的缓解措施(如果尚未应用的话)。”

根据公告,漏洞已于8月1日报告给趋势科技,该公司似乎紧急发布了漏洞补丁。

目前尚未分享有关利用CVE-2025-54948和/或CVE-2025-54987的0day攻击的详细信息。

漏洞由台湾网络安全公司CoreCloud Tech的研究员Jacky Hsieh报告。

威胁行为者针对趋势科技产品漏洞发起攻击的情况并不罕见。

 

 

 


消息来源:securityweek

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

趋势科技 Apex One 0day漏洞 安全更新 命令注入
相关文章