新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
趨勢科技Apex Central 爆 9.8 分重大漏洞,PoC 程式碼已公開企業須立即修補
2026 / 01 / 12
編輯部
趨勢科技(Trend Micro) 近日針對旗下集中管理平台 Apex Central 地端版本發布重大安全更新,修補一項 CVSS 評分高達 9.8 分的嚴重漏洞。概念驗證(PoC)程式碼已公開,企業面臨攻擊者大規模掃描與利用的迫切風險,應立即部署修補程式。
漏洞可讓攻擊者取得系統最高權限
該漏洞編號為 CVE-2025-69258,屬於 LoadLibraryEX 元件的 DLL 載入弱點。未經身分驗證的遠端攻擊者可透過向 MsgReceiver.exe 程序發送特製訊息,將惡意 DLL 載入關鍵執行檔中,進而以系統權限執行任意程式碼。
Trend Micro 在安全公告中指出,此漏洞的攻擊複雜度低且無需使用者互動,一旦遭利用,攻擊者將取得受影響系統的完整控制權。
Apex Central 是 Trend Micro 企業安全解決方案的核心管理平台,可讓管理員透過單一介面管理防毒軟體、內容安全、威脅偵測等多項產品與服務,並統一部署病毒碼、掃描引擎與反垃圾郵件規則。由於其在企業環境中的關鍵地位,一旦遭到入侵,攻擊者可能進一步滲透整體資安防護體系。
Tenable 公開技術細節與 PoC 程式碼
發現並通報此漏洞的資安公司 Tenable 已於近日公開技術細節與 PoC 利用程式碼。根據 Tenable 的分析,攻擊者可向監聽 TCP 20001 埠的 MsgReceiver.exe 程序發送代碼為「0x0a8d」(SC_INSTALL_HANDLER_REQUEST)的特製訊息,觸發漏洞並載入攻擊者控制的 DLL,最終以 SYSTEM 權限執行惡意程式碼。
PoC 程式碼的公開意味著攻擊門檻大幅降低。資安專家警告,攻擊者勢必會針對暴露於網際網路的 Apex Central 主機進行掃描與攻擊嘗試,尚未修補的企業將面臨極高的入侵風險。
同步修補兩項阻斷服務漏洞
除 CVE-2025-69258 外,Trend Micro 同步修補另外兩項可由未經認證攻擊者遠端觸發的阻斷服務(DoS)漏洞:
CVE-2025-69259(CVSS 7.5 分)為訊息處理時未檢查 NULL 回傳值所導致的弱點,攻擊者可藉此造成服務中斷。CVE-2025-69260(CVSS 7.5 分)則是訊息處理中的越界讀取弱點,同樣可導致阻斷服務狀態。
這兩項漏洞的觸發方式與 CVE-2025-69258 類似,皆透過向 MsgReceiver.exe 發送特製訊息「0x1b5b」(SC_CMD_CGI_LOG_REQUEST)即可利用。
受影響版本與修補建議
上述三項漏洞影響 Apex Central 地端版本 Build 7190 以下的所有版本。Trend Micro 已釋出 Critical Patch Build 7190 修補程式,強烈建議用戶儘速更新至最新版本。
Trend Micro 表示,成功利用這些漏洞需要攻擊者具備對受影響端點的實體或遠端存取能力。然而即便存在前提條件,官方仍強調企業應盡快完成更新。
除部署修補程式外,Trend Micro 建議企業採取以下強化措施:檢視關鍵系統的遠端存取權限設定、確認周邊網路安全政策為最新狀態,以及限制 Apex Central 管理介面的網路曝露範圍。
前車之鑑:2022 年曾遭利用
rend Micro 早在 2022 年曾針對 Apex Central 修補另一項遠端程式碼執行漏洞 CVE-2022-26871,當時官方證實該漏洞已遭攻擊者利用。此次事件再度凸顯集中管理平台作為高價值目標的風險,企業應將此類核心系統納入優先漏洞管理流程。
目前尚無跡象顯示 CVE-2025-69258 已遭實際攻擊利用,但隨著 PoC 程式碼公開,情勢可能迅速轉變。部署 Apex Central 地端版本的企業應立即評估自身曝險狀況,並儘速完成修補作業。
PoC程式碼
DLL
最新活動
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
2026.04.21
【2026 資安趨勢講堂】敲碗加開場✨ Java 應用效能實戰:從啟動加速到資源節省
2026.04.21
SEMI E187 半導體設備資安合規實踐研討會
2026.04.23
大世科南區【 IT 轉型實務研討會-解決人力困境與架構現代化】
看更多活動
大家都在看
Claude Code 外洩爆雙重危機:51萬行原始碼曝光、偽造儲存庫散布竊資程式
【實錄】2026必須關注的資安大趨勢
Fortinet 緊急修補 FortiClient EMS 零日漏洞 兩週內第二個重大漏洞遭攻擊利用
Medusa 勒索軟體 24 小時內完成全攻擊流程! 微軟示警 Storm-1175 有零日漏洞攻擊能力
RAG 重新定義中小企業的資安防護
資安人科技網
文章推薦
新惡意程式 LucidRook 鎖定台灣 NGO 與大學發動魚叉式釣魚攻擊
ShinyHunters 對 Cisco 發最後通牒 同期歐盟執委會 340GB 資料遭公開洩露
GitHub 成為攻擊者的多功能武器庫:從漏洞利用到 C2 基礎設施的三重角色