Hack Alerta

RCE crítico no Trend Micro Apex Central (CVE-2025-69258)

Trend Micro liberou o Critical Patch Build 7190 para Apex Central on‑premise (Windows) para corrigir três vulnerabilidades, incluindo CVE-2025-69258 (CVSS 9,8) — um LoadLibraryEX que pode permitir execução remota de código com privilégios SYSTEM. As versões abaixo do build 7190 devem ser atualizadas imediatamente; a Trend Micro recomenda restringir acesso de rede aos consoles enquanto aplica o patch.

Trend Micro publicou atualizações de segurança para versões on‑premise do Apex Central para Windows para corrigir três falhas, incluindo uma vulnerabilidade de execução remota de código considerada crítica.

Descoberta e escopo

As correções foram disponibilizadas em 7 de janeiro de 2026. A falha mais grave está identificada como CVE-2025-69258, com pontuação CVSS de 9,8, descrita como um problema do tipo LoadLibraryEX que permite a carregamento de DLLs maliciosas em executáveis críticos. Outras duas falhas (CVE-2025-69259 e CVE-2025-69260) têm CVSS 7,5 e estão relacionadas a condições de negação de serviço por tratamento inadequado de mensagens e leituras fora de limites.

Vetor e possível impacto

De acordo com as fontes técnicas, CVE-2025-69258 pode ser explorada remotamente sem autenticação em instalações on‑premise do Apex Central para Windows, potencialmente resultando em execução de código com privilégios de SYSTEM se a exploração for bem‑sucedida. As duas outras falhas podem permitir interrupção de serviço remota (DoS) em instâncias vulneráveis.

Produtos e versões afetados

Os relatos indicam que estão impactadas as versões on‑premise do Trend Micro Apex Central com build inferior a 7190 em plataformas Windows. A Trend Micro liberou o Critical Patch Build 7190 destinado a resolver as três vulnerabilidades.

Mitigação e orientação operacional

  • Aplicar imediatamente o Critical Patch Build 7190 disponibilizado pela Trend Micro через seu Download Center e seguir as notas de versão para implantação.
  • Restringir o acesso de rede às instâncias do Apex Central — expor consoles de administração ao perímetro aumenta o risco de exploração sem autenticação.
  • Revisar políticas de acesso remoto e controles de perímetro, e garantir que apenas IPs/segmentos autorizados tenham conectividade com servidores de gestão.
  • Monitorar logs e tentativas de acesso incomuns a consoles e serviços relacionados ao Apex Central enquanto as atualizações são aplicadas.

Evidências e reconhecimento

Pesquisadores da Tenable foram creditados pela divulgação responsável, segundo os avisos publicados. Fontes de imprensa técnica corroboram a existência do patch e os detalhes técnicos básicos (CVE IDs e pontuações CVSS), porém não há, até o momento das reportagens, referência pública a exploração ativa em campanhas amplas.

Limitações das informações

Os comunicados consultados não reportam evidência pública de exploração em massa ou detalhes de PoC públicas. Também não há indicadores de comprometimento (IoCs) amplamente divulgados nas matérias usadas como base que permitam detecção imediata além das recomendações de atualização e segrestrição de acesso.

Implicações para equipes de segurança

Executivos e CISOs devem tratar CVE-2025-69258 como prioridade alta dado o escore CVSS e a possibilidade de execução com privilégios elevados em instalações on‑premise. A ação imediata recomendada é a aplicação do Build 7190 e a verificação de exposição direta desses consoles na borda. Para ambientes gerenciados por terceiros, confirmar com provedores que o update foi aplicado.

Fonte: relatos técnicos e notas de atualizações publicadas por veículos especializados e comunicados relacionados.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.