Trend Micro tiene publicado actualizaciones de seguridad para abordar múltiples vulnerabilidades de seguridad que afectan a las versiones locales de Apex Central para Windows, incluido un error crítico que podría provocar la ejecución de código arbitrario.
La vulnerabilidad, rastreada como CVE-2025-69258 , tiene una puntuación CVSS de 9,8 sobre un máximo de 10,0. La vulnerabilidad se ha descrito como un caso de ejecución remota de código que afecta a LoadLibraryEx.
«Una vulnerabilidad de LoadLibraryEx en Trend Micro Apex Central podría permitir a un atacante remoto no autenticado cargar una DLL controlada por el atacante en un ejecutable clave, lo que llevaría a la ejecución del código suministrado por el atacante en el contexto de SYSTEM en las instalaciones afectadas», afirma la empresa de ciberseguridad.
Trend Micro también ha corregido otros dos defectos:
- CVE-2025-69259 (Puntuación CVSS: 7,5): una vulnerabilidad de valor devuelto NULL por mensaje no marcado en Trend Micro Apex Central podría permitir a un atacante remoto y no autenticado crear una condición de denegación de servicio en las instalaciones afectadas
- CVE-2025-69260 (Puntuación CVSS: 7,5): una vulnerabilidad de lectura fuera de los límites de los mensajes en Trend Micro Apex Central podría permitir a un atacante remoto no autenticado crear una condición de denegación de servicio en las instalaciones afectadas
Tenable, a la que se le atribuye haber identificado y denunciado las tres fallas en agosto de 2025, dijo un atacante puede aprovechar el CVE-2025-69258 enviando un mensaje «0x0a8d» («SC_INSTALL_HANDLER_REQUEST») al componente MsgReceiver.exe, lo que provoca que una DLL bajo su control se cargue en el binario, lo que provoca la ejecución de código con privilegios elevados.
Del mismo modo, CVE-2025-69259 y CVE-2025-69260 también se pueden activar enviando un mensaje especialmente diseñado «0x1b5b» («SC_CMD_CGI_LOG_REQUEST») al proceso MsgReceiver.exe, que escucha en el puerto TCP 20001 predeterminado.
Los problemas afectan a las versiones locales de Apex Central por debajo de la compilación 7190. Trend Micro señaló que el éxito de la explotación depende de que el atacante ya tenga acceso físico o remoto a un punto final vulnerable.
«Además de la aplicación oportuna de los parches y las soluciones actualizadas, también se recomienda a los clientes que revisen el acceso remoto a los sistemas críticos y se aseguren de que las políticas y la seguridad perimetral estén actualizadas», agregó.
Post generado automaticamente, fuente oficial de la información: THEHACKERNEWS