CVE-2025-54948 – Iniezione di Comandi Remoti – Trend Micro Apex One Management Console

Trend Micro Apex One (on-premise) Management Console è una piattaforma centralizzata utilizzata dalle aziende per gestire criteri di sicurezza degli endpoint, aggiornamenti e monitoraggio.
CVE-2025-54948 è una vulnerabilità di iniezione di comandi remoti non autenticata nella Management Console di Apex One. Un attaccante basato sulla rete può eseguire comandi arbitrari del sistema operativo senza autenticazione inviando richieste appositamente create.
La vulnerabilità interessa le versioni di Apex One Management Server Version 14039 e precedenti (on-premise) ed è attivamente sfruttata in ambienti reali.

Data 2025-08-13 10:31:03
Informazioni Active Exploitation

Riassunto tecnico

La vulnerabilità è causata da una convalida insufficiente dell’input fornito dall’utente in un componente esposto al web della console di gestione Apex One.
Creando una richiesta HTTP malevola, un attaccante non autenticato può iniettare comandi di sistema che il server esegue con i privilegi del processo dell’applicazione web, potenzialmente portando a una compromissione completa del server di gestione.

Questa vulnerabilità può essere sfruttata da remoto tramite rete, senza autenticazione e senza interazione dell’utente.

Poiché la Management Console di Apex One è solitamente connessa a numerosi endpoint gestiti, un attacco riuscito può fornire agli attaccanti un punto d’ingresso per distribuire payload malevoli o riconfigurare le politiche di sicurezza sui dispositivi di tutta l’organizzazione.
CVE-2025-54948 è strettamente correlata a CVE-2025-54987, che prende di mira la stessa vulnerabilità su un’architettura CPU differente.

Raccomandazioni

  1. Applicare la Mitigazione Temporanea: Distribuire immediatamente lo strumento di mitigazione fornito da Trend Micro nel loro avviso.
  2. Pianificare l’Aggiornamento Completo: Aggiornare alla versione corretta non appena sarà disponibile (prevista per metà agosto 2025).
  3. Limitare l’Accesso di Rete: Limitare l’accesso all’interfaccia della Management Console di Apex One alle reti fidate o connessioni VPN.
  4. Monitorare i Log: Controllare i log del server e del web per richieste sospette che possano indicare tentativi di sfruttamento.
  5. Isolare e Investigare: In caso si sospetti uno sfruttamento, isolare il server interessato ed eseguire un’analisi forense prima di rimetterlo in produzione.

Vuoi garantire la massima sicurezza informatica alla tua azienda? ISGroup SRL è qui per aiutarti con soluzioni di cyber security su misura per la tua azienda.

Vuoi che gestiamo tutto noi per te? Il servizi di Virtual CISO e di gestione delle vulnerabilità sono perfetti per la tua organizzazione.

Hai già le idee chiare su quello che ti serve? Esplora i nostri servizi di:

E molto altro. Proteggi la tua azienda con i migliori esperti di cybersecurity!