
شرکت امنیتی ترند مایکرو بهروزرسانیهای امنیتی جدیدی را برای رفع چندین آسیبپذیری بحرانی اجرای کد از راه دور و دور زدن احراز هویت در محصولات Apex Central و Endpoint Encryption (TMEE) PolicyServer خود منتشر کرده است. این شرکت تأکید میکند که تاکنون هیچ شواهدی از سوءاستفاده فعال از این آسیبپذیریها در محیط واقعی مشاهده نشده است، اما توصیه میشود که بهروزرسانیها فوراً اعمال شوند.
Trend Micro Endpoint Encryption PolicyServer یک سرور مدیریت مرکزی برای رمزگذاری نقاط پایانی است که رمزگذاری کامل دیسک و رمزگذاری رسانههای قابل حمل را برای سیستمهای مبتنی بر ویندوز فراهم میکند. این محصول در محیطهای سازمانی و صنایع تحت نظارت که رعایت استانداردهای حفاظت از دادهها ضروری است، مورد استفاده قرار میگیرد.
آسیبپذیریهای رفع شده در Endpoint Encryption PolicyServer
در آخرین بهروزرسانی، ترند مایکرو آسیبپذیریهای بحرانی زیر را برطرف کرده است:
CVE-2025-49212: آسیبپذیری اجرای کد از راه دور پیش از احراز هویت که به دلیل deserialization ناامن در کلاس PolicyValueTableSerializationBinder ایجاد شده است. مهاجمان میتوانند بدون نیاز به ورود به سیستم، کد دلخواه را با سطح دسترسی SYSTEM اجرا کنند.
CVE-2025-49213: آسیبپذیری اجرای کد از راه دور پیش از احراز هویت در کلاس PolicyServerWindowsService که ناشی از deserialization دادههای غیرقابل اعتماد است. مهاجمان میتوانند بدون احراز هویت، کد دلخواه را با دسترسی SYSTEM اجرا کنند.
CVE-2025-49216: آسیبپذیری دور زدن احراز هویت در سرویس DbAppDomain به دلیل پیادهسازی معیوب احراز هویت. مهاجمان از راه دور میتوانند بدون اعتبارنامه، احراز هویت را کاملاً دور بزنند و اقدامات سطح مدیر را انجام دهند.
CVE-2025-49217: آسیبپذیری اجرای کد از راه دور پیش از احراز هویت در متد ValidateToken که توسط deserialization ناامن فعال میشود. اگرچه سوءاستفاده از آن کمی دشوارتر است، اما همچنان به مهاجمان غیرمجاز اجازه میدهد کد را با دسترسی SYSTEM اجرا کنند.
علاوه بر این، چهار آسیبپذیری دیگر با شدت بالا شامل مشکلات تزریق SQL و افزایش سطح دسترسی نیز برطرف شدهاند. تمام این آسیبپذیریها در نسخه 6.0.0.4013 (Patch 1 Update 6) رفع شدهاند و هیچ راهحل موقت یا کاهش خطری برای آنها وجود ندارد.
آسیبپذیریهای رفع شده در Apex Central
مجموعه دوم مشکلات مربوط به Apex Central است که یک کنسول مدیریت امنیتی متمرکز برای نظارت، پیکربندی و مدیریت چندین محصول ترند مایکرو در سازمانها محسوب میشود. هر دو آسیبپذیری از نوع اجرای کد از راه دور پیش از احراز هویت با شدت بحرانی هستند:
CVE-2025-49219: آسیبپذیری اجرای کد از راه دور پیش از احراز هویت در متد GetReportDetailView که به دلیل deserialization ناامن ایجاد شده است. سوءاستفاده از این آسیبپذیری به مهاجمان غیرمجاز اجازه میدهد کد را در زمینه NETWORK SERVICE اجرا کنند.
CVE-2025-49220: آسیبپذیری اجرای کد از راه دور پیش از احراز هویت در متد ConvertFromJson. اعتبارسنجی نامناسب ورودی در حین deserialization به مهاجمان اجازه میدهد بدون احراز هویت، کد دلخواه را از راه دور اجرا کنند.
این مشکلات در Patch B7007 برای Apex Central 2019 (نسخه محلی) رفع شدهاند، در حالی که برای Apex Central به عنوان سرویس، بهروزرسانیها به صورت خودکار در backend اعمال میشوند.
توصیههای امنیتی
با توجه به شدت بالای این آسیبپذیریها و امکان اجرای کد از راه دور بدون احراز هویت، سازمانهایی که از این محصولات استفاده میکنند باید فوراً بهروزرسانیهای امنیتی را اعمال کنند. عدم اعمال این وصلهها میتواند سیستمهای سازمانی را در معرض حملات جدی قرار دهد و امنیت دادههای حساس را به خطر بیندازد.
کلمات کلیدی : ترند مایکرو, آسیبپذیری امنیتی, Apex Central, Endpoint Encryption, اجرای کد از راه دور, بهروزرسانی امنیتی
نظر شما چیست؟
خوشحال میشویم نظر شما را بدانیم. نظری بنویسید.