Trend Micro Apex One (on-premise) Management Console è una piattaforma centralizzata utilizzata dalle aziende per gestire criteri di sicurezza degli endpoint, aggiornamenti e monitoraggio.
CVE-2025-54948 è una vulnerabilità di iniezione di comandi remoti non autenticata nella Management Console di Apex One. Un attaccante basato sulla rete può eseguire comandi arbitrari del sistema operativo senza autenticazione inviando richieste appositamente create.
La vulnerabilità interessa le versioni di Apex One Management Server Version 14039 e precedenti (on-premise) ed è attivamente sfruttata in ambienti reali.
| Data | 2025-08-13 10:31:03 |
| Informazioni | Active Exploitation |
Riassunto tecnico
La vulnerabilità è causata da una convalida insufficiente dell’input fornito dall’utente in un componente esposto al web della console di gestione Apex One.
Creando una richiesta HTTP malevola, un attaccante non autenticato può iniettare comandi di sistema che il server esegue con i privilegi del processo dell’applicazione web, potenzialmente portando a una compromissione completa del server di gestione.
Questa vulnerabilità può essere sfruttata da remoto tramite rete, senza autenticazione e senza interazione dell’utente.
Poiché la Management Console di Apex One è solitamente connessa a numerosi endpoint gestiti, un attacco riuscito può fornire agli attaccanti un punto d’ingresso per distribuire payload malevoli o riconfigurare le politiche di sicurezza sui dispositivi di tutta l’organizzazione.
CVE-2025-54948 è strettamente correlata a CVE-2025-54987, che prende di mira la stessa vulnerabilità su un’architettura CPU differente.
Raccomandazioni
- Applicare la Mitigazione Temporanea: Distribuire immediatamente lo strumento di mitigazione fornito da Trend Micro nel loro avviso.
- Pianificare l’Aggiornamento Completo: Aggiornare alla versione corretta non appena sarà disponibile (prevista per metà agosto 2025).
- Limitare l’Accesso di Rete: Limitare l’accesso all’interfaccia della Management Console di Apex One alle reti fidate o connessioni VPN.
- Monitorare i Log: Controllare i log del server e del web per richieste sospette che possano indicare tentativi di sfruttamento.
- Isolare e Investigare: In caso si sospetti uno sfruttamento, isolare il server interessato ed eseguire un’analisi forense prima di rimetterlo in produzione.