Trend Micro telah memperingatkan pelanggan untuk segera mengamankan sistem mereka terhadap kerentanan eksekusi kode jarak jauh yang dieksploitasi secara aktif dalam platform keamanan satu titik akhir puncaknya.
Puncak satu adalah platform keamanan titik akhir yang dirancang untuk secara otomatis mendeteksi dan menanggapi ancaman, termasuk alat berbahaya, malware, dan kerentanan.
Cacat keamanan kritis ini (dilacak sebagai CVE-2025-54948 Dan CVE-2025-54987 Bergantung pada arsitektur CPU) disebabkan oleh kelemahan injeksi komando di Konsol Manajemen Apex One (di tempat) yang memungkinkan penyerang pra-otentikasi untuk menjalankan kode sewenang-wenang dari jarak jauh pada sistem yang menjalankan perangkat lunak yang tidak ditandingi.
Trend Micro belum mengeluarkan pembaruan keamanan untuk menambal kerentanan yang dieksploitasi secara aktif ini, tetapi telah merilis alat mitigasi yang menyediakan mitigasi jangka pendek terhadap upaya eksploitasi.
Sertifikat Jepang juga mengeluarkan peringatan Mengenai eksploitasi aktif dari kedua kelemahan tersebut, mendesak pengguna untuk memitigasi mereka sesegera mungkin.
“Meskipun akan sepenuhnya melindungi dari eksploitasi yang diketahui, ia akan menonaktifkan kemampuan administrator untuk memanfaatkan fungsi agen pemasangan jarak jauh untuk menggunakan agen dari tren mikro apex satu konsol manajemen,” dijelaskan dalam penasihat hari Selasa.
“Trend Micro telah mengamati setidaknya satu contoh upaya untuk secara aktif mengeksploitasi salah satu kerentanan ini di alam liar.”
Patch keamanan datang pertengahan Agustus
Perusahaan mengatakan akan merilis tambalan di sekitar pertengahan Agustus 2025, yang juga akan mengembalikan fungsionalitas agen pemasangan jarak jauh yang dinonaktifkan oleh alat mitigasi.
Sampai tambalan keamanan tersedia, tren mikro mendesak administrator untuk segera mengamankan titik akhir yang rentan, bahkan jika ini berarti untuk sementara kehilangan kemampuan manajemen jarak jauh.
“Untuk kerentanan khusus ini, penyerang harus memiliki akses ke tren mikro apex satu konsol manajemen, sehingga pelanggan yang memiliki alamat IP konsol mereka yang diekspos secara eksternal harus mempertimbangkan faktor mitigasi seperti pembatasan sumber jika belum diterapkan,” tambahnya.
“Namun, meskipun eksploitasi mungkin memerlukan beberapa kondisi spesifik untuk dipenuhi, tren mikro sangat mendorong pelanggan untuk memperbarui ke build terbaru sesegera mungkin.”
Tren Micro telah menambal dua kerentanan nol apex satu lainnya, salah satunya dieksploitasi di alam liar di September 2022 (CVE-2022-40139) dan lainnya di September 2023 (CVE-2023-41179).
Awal bulan ini, perusahaan juga ditangani Beberapa kelemahan bypass bypass bypass kode jarak jauh dan otentikasi dalam produk-produk Policyserver Enkripsi Pusat Pusat dan Endpoint (TMEE).
