https://www.informationsecurity.com.tw/seminar/2026_OT/
https://www.informationsecurity.com.tw/seminar/2026_OT/

新聞

趨勢科技Apex Central 爆 9.8 分重大漏洞,PoC 程式碼已公開企業須立即修補

2026 / 01 / 12
編輯部
趨勢科技Apex Central 爆 9.8 分重大漏洞,PoC 程式碼已公開企業須立即修補
趨勢科技(Trend Micro) 近日針對旗下集中管理平台 Apex Central 地端版本發布重大安全更新,修補一項 CVSS 評分高達 9.8 分的嚴重漏洞。概念驗證(PoC)程式碼已公開,企業面臨攻擊者大規模掃描與利用的迫切風險,應立即部署修補程式。

漏洞可讓攻擊者取得系統最高權限

該漏洞編號為 CVE-2025-69258,屬於 LoadLibraryEX 元件的 DLL 載入弱點。未經身分驗證的遠端攻擊者可透過向 MsgReceiver.exe 程序發送特製訊息,將惡意 DLL 載入關鍵執行檔中,進而以系統權限執行任意程式碼。

Trend Micro 在安全公告中指出,此漏洞的攻擊複雜度低且無需使用者互動,一旦遭利用,攻擊者將取得受影響系統的完整控制權。

Apex Central 是 Trend Micro 企業安全解決方案的核心管理平台,可讓管理員透過單一介面管理防毒軟體、內容安全、威脅偵測等多項產品與服務,並統一部署病毒碼、掃描引擎與反垃圾郵件規則。由於其在企業環境中的關鍵地位,一旦遭到入侵,攻擊者可能進一步滲透整體資安防護體系。

Tenable 公開技術細節與 PoC 程式碼

發現並通報此漏洞的資安公司 Tenable 已於近日公開技術細節與 PoC 利用程式碼。根據 Tenable 的分析,攻擊者可向監聽 TCP 20001 埠的 MsgReceiver.exe 程序發送代碼為「0x0a8d」(SC_INSTALL_HANDLER_REQUEST)的特製訊息,觸發漏洞並載入攻擊者控制的 DLL,最終以 SYSTEM 權限執行惡意程式碼。

PoC 程式碼的公開意味著攻擊門檻大幅降低。資安專家警告,攻擊者勢必會針對暴露於網際網路的 Apex Central 主機進行掃描與攻擊嘗試,尚未修補的企業將面臨極高的入侵風險。

同步修補兩項阻斷服務漏洞

除 CVE-2025-69258 外,Trend Micro 同步修補另外兩項可由未經認證攻擊者遠端觸發的阻斷服務(DoS)漏洞:

CVE-2025-69259(CVSS 7.5 分)為訊息處理時未檢查 NULL 回傳值所導致的弱點,攻擊者可藉此造成服務中斷。CVE-2025-69260(CVSS 7.5 分)則是訊息處理中的越界讀取弱點,同樣可導致阻斷服務狀態。

這兩項漏洞的觸發方式與 CVE-2025-69258 類似,皆透過向 MsgReceiver.exe 發送特製訊息「0x1b5b」(SC_CMD_CGI_LOG_REQUEST)即可利用。

受影響版本與修補建議

上述三項漏洞影響 Apex Central 地端版本 Build 7190 以下的所有版本。Trend Micro 已釋出 Critical Patch Build 7190 修補程式,強烈建議用戶儘速更新至最新版本。

Trend Micro 表示,成功利用這些漏洞需要攻擊者具備對受影響端點的實體或遠端存取能力。然而即便存在前提條件,官方仍強調企業應盡快完成更新。

除部署修補程式外,Trend Micro 建議企業採取以下強化措施:檢視關鍵系統的遠端存取權限設定、確認周邊網路安全政策為最新狀態,以及限制 Apex Central 管理介面的網路曝露範圍。

前車之鑑:2022 年曾遭利用

rend Micro 早在 2022 年曾針對 Apex Central 修補另一項遠端程式碼執行漏洞 CVE-2022-26871,當時官方證實該漏洞已遭攻擊者利用。此次事件再度凸顯集中管理平台作為高價值目標的風險,企業應將此類核心系統納入優先漏洞管理流程。

目前尚無跡象顯示 CVE-2025-69258 已遭實際攻擊利用,但隨著 PoC 程式碼公開,情勢可能迅速轉變。部署 Apex Central 地端版本的企業應立即評估自身曝險狀況,並儘速完成修補作業。