https://www.informationsecurity.com.tw/seminar/2025_Zerotrust/
https://www.informationsecurity.com.tw/seminar/2025_Zerotrust/

新聞

趨勢科技與Palo Alto Networks 發布多項重要安全更新

2025 / 06 / 16
編輯部
趨勢科技與Palo Alto Networks 發布多項重要安全更新
資安廠商 趨勢科技(Trend Micro)與 Palo Alto Networks 近日分別發布安全更新,修補旗下產品漏洞,包括遠端程式碼執行與身分驗證繞過等高風險安全問題。兩家廠商均表示目前尚未發現相關漏洞遭到實際攻擊利用,但強烈建議用戶立即套用安全更新以降低資安風險。

Trend Micro 修補 8 項重大漏洞

Trend Micro 針對 Apex Central 與 Endpoint Encryption PolicyServer 產品發布安全更新,修補多項關鍵漏洞。其中 Endpoint Encryption PolicyServer 作為企業端點加密管理伺服器,提供 Windows 端點的完整磁碟加密與可攜式媒體加密功能,廣泛應用於需要符合資料保護標準的管制產業。

此次更新修補的主要漏洞包括:
  • Endpoint Encryption PolicyServer 四項關鍵漏洞:
    • CVE-2025-49212:PolicyValueTableSerializationBinder 類別中的不安全反序列化造成預認證遠端程式碼執行漏洞,攻擊者可在無需登入情況下以 SYSTEM 權限執行任意程式碼
    • CVE-2025-49213:PolicyServerWindowsService 類別中的不信任資料反序列化漏洞,同樣允許攻擊者無需認證即可執行任意程式碼
    • CVE-2025-49216:DbAppDomain 服務中的身分驗證實作缺陷,遠端攻擊者可完全繞過登入機制並執行管理員層級操作
    • CVE-2025-49217:ValidateToken 方法中的不安全反序列化造成預認證遠端程式碼執行漏洞
除上述關鍵漏洞外,新版本還修補了包括 SQL 注入與權限提升在內的四項高風險漏洞。所有漏洞均在 6.0.0.4013 版本(Patch 1 Update 6)中獲得修補,影響範圍涵蓋至最新版本的所有版本,且無任何緩解措施或替代方案。
  • Apex Central 兩項關鍵漏洞:
    • CVE-2025-49219(CVSS 9.8):GetReportDetailView 方法中的不安全反序列化造成預認證遠端程式碼執行漏洞,攻擊者可在 NETWORK SERVICE 權限下執行程式碼
    • CVE-2025-49220(CVSS 9.8):ConvertFromJson 方法中的輸入驗證不當導致預認證遠端程式碼執行漏洞
相關漏洞已在 Apex Central 2019(地端版)的 Patch B7007 中修補,雲端服務版本則已自動套用後端修補程式。

Palo Alto Networks 修補 6 項產品漏洞

Palo Alto Networks 於 6 月 11 日針對旗下 GlobalProtect App、Cortex XDR、PAN-OS 及 Prisma Access Browser 等產品發布一系列安全更新,修補 6 項漏洞,風險等級從低風險(CVSS 0.3-2.3)到高風險不等。

主要漏洞包括:
  • CVE-2025-4232:影響 macOS 版 GlobalProtect App 6.0 至 6.3 版本的已認證程式碼注入漏洞,CVSS 評分 7.1,被歸類為高風險漏洞
  • CVE-2025-4230 與 CVE-2025-4231:影響 PAN-OS 10.1 至 11.2 版本的已認證管理員命令注入漏洞,CVSS 評分分別為 5.7 與 6.1
此外,Palo Alto Networks 也針對以 Google Chrome 開源版本 Chromium 為基礎的 Prisma Access Browser,實施 11 項 Chrome 瀏覽器修補程式,並修補 CVE-2025-4233 快取實作不當漏洞,12 項弱點總體 CVSS 評分達 8.6。

建議立即套用更新

兩家廠商均強調目前尚未發現相關漏洞遭實際攻擊利用的案例,但由於漏洞風險等級偏高,特別是涉及遠端程式碼執行與身分驗證繞過等嚴重問題,建議企業用戶應儘速套用相關安全更新,以確保系統安全性。

企業資安人員應特別關注 Trend Micro Endpoint Encryption PolicyServer 的多項預認證遠端程式碼執行漏洞,以及 Apex Central 的高 CVSS 評分漏洞,這些弱點若遭利用可能對企業造成嚴重資安威脅。同時,使用 Palo Alto Networks 產品的組織也應檢視相關產品版本並及時更新,以維護網路安全防護的完整性。

本文轉載自nfosecurity-magazine、bleepingcomputer。