el más reciente

― Advertisement ―

Relacionada

Los agentes de IA se están convirtiendo en vías de escalada...

Los agentes de IA han pasado rápidamente de herramientas experimentales a componentes centrales de los flujos de trabajo diarios en seguridad, ingeniería, TI y...
spot_img
HomeTecnologíaLa falla de Trend Micro Apex Central RCE obtiene una puntuación de...

La falla de Trend Micro Apex Central RCE obtiene una puntuación de 9.8 CVSS en versiones locales de Windows

Trend Micro ha decidido actualizaciones de seguridad para acometer múltiples vulnerabilidades de seguridad que afectan las versiones locales de Apex Central para Windows, incluido un error crítico que podría resultar en la ejecución de código caprichoso.

La vulnerabilidad, rastreada como CVE-2025-69258tiene una puntuación CVSS de 9,8 sobre un mayor de 10,0. La vulnerabilidad se ha descrito como un caso de ejecución remota de código que afecta a LoadLibraryEX.

“Una vulnerabilidad LoadLibraryEX en Trend Micro Apex Central podría permitir que un atacante remoto no autenticado cargue una DLL controlada por el atacante en un ejecutable secreto, lo que llevaría a la ejecución del código proporcionado por el atacante bajo el contexto de SISTEMA en las instalaciones afectadas”, dijo la compañía de ciberseguridad.

Trend Micro todavía corrigió otros dos defectos:

  • CVE-2025-69259 (Puntuación CVSS: 7,5): una vulnerabilidad de valencia de retorno NULL sin marcar en Trend Micro Apex Central podría permitir que un atacante remoto y no autenticado cree una condición de denegación de servicio en las instalaciones afectadas.
  • CVE-2025-69260 (Puntuación CVSS: 7,5): una vulnerabilidad de repaso fuera de límites de mensajes en Trend Micro Apex Central podría permitir que un atacante remoto y no autenticado cree una condición de denegación de servicio en las instalaciones afectadas.

Tenable, a quien se le atribuye acaecer identificado y reportado las tres fallas en agosto de 2025, dijo que un atacante puede explotar CVE-2025-69258 enviando un mensaje “0x0a8d” (“SC_INSTALL_HANDLER_REQUEST”) al componente MsgReceiver.exe, lo que provoca que una DLL bajo su control se cargue en el binario, lo que resulta en la ejecución de código con privilegios elevados.

Leer  Dragonforce explota fallas de SimpleHelp para implementar el ransomware en los puntos finales de los clientes

De guisa similar, CVE-2025-69259 y CVE-2025-69260 todavía se pueden activar enviando un mensaje especialmente diseñado “0x1b5b” (“SC_CMD_CGI_LOG_REQUEST”) al proceso MsgReceiver.exe, que audición en el puerto TCP predeterminado 20001.

Los problemas afectan a las versiones locales de Apex Central inferiores a la compilación 7190. Trend Micro señaló que la explotación exitosa depende de que un atacante ya tenga llegada físico o remoto a un punto final débil.

“Por otra parte de la aplicación oportuna de parches y soluciones actualizadas, todavía se recomienda a los clientes que revisen el llegada remoto a sistemas críticos y garanticen que las políticas y la seguridad perimetral estén actualizadas”, añadió.

El más popular

spot_img