新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
趨勢科技Apex Central 爆 9.8 分重大漏洞,PoC 程式碼已公開企業須立即修補
2026 / 01 / 12
編輯部
趨勢科技(Trend Micro) 近日針對旗下集中管理平台 Apex Central 地端版本發布重大安全更新,修補一項 CVSS 評分高達 9.8 分的嚴重漏洞。概念驗證(PoC)程式碼已公開,企業面臨攻擊者大規模掃描與利用的迫切風險,應立即部署修補程式。
漏洞可讓攻擊者取得系統最高權限
該漏洞編號為 CVE-2025-69258,屬於 LoadLibraryEX 元件的 DLL 載入弱點。未經身分驗證的遠端攻擊者可透過向 MsgReceiver.exe 程序發送特製訊息,將惡意 DLL 載入關鍵執行檔中,進而以系統權限執行任意程式碼。
Trend Micro 在安全公告中指出,此漏洞的攻擊複雜度低且無需使用者互動,一旦遭利用,攻擊者將取得受影響系統的完整控制權。
Apex Central 是 Trend Micro 企業安全解決方案的核心管理平台,可讓管理員透過單一介面管理防毒軟體、內容安全、威脅偵測等多項產品與服務,並統一部署病毒碼、掃描引擎與反垃圾郵件規則。由於其在企業環境中的關鍵地位,一旦遭到入侵,攻擊者可能進一步滲透整體資安防護體系。
Tenable 公開技術細節與 PoC 程式碼
發現並通報此漏洞的資安公司 Tenable 已於近日公開技術細節與 PoC 利用程式碼。根據 Tenable 的分析,攻擊者可向監聽 TCP 20001 埠的 MsgReceiver.exe 程序發送代碼為「0x0a8d」(SC_INSTALL_HANDLER_REQUEST)的特製訊息,觸發漏洞並載入攻擊者控制的 DLL,最終以 SYSTEM 權限執行惡意程式碼。
PoC 程式碼的公開意味著攻擊門檻大幅降低。資安專家警告,攻擊者勢必會針對暴露於網際網路的 Apex Central 主機進行掃描與攻擊嘗試,尚未修補的企業將面臨極高的入侵風險。
同步修補兩項阻斷服務漏洞
除 CVE-2025-69258 外,Trend Micro 同步修補另外兩項可由未經認證攻擊者遠端觸發的阻斷服務(DoS)漏洞:
CVE-2025-69259(CVSS 7.5 分)為訊息處理時未檢查 NULL 回傳值所導致的弱點,攻擊者可藉此造成服務中斷。CVE-2025-69260(CVSS 7.5 分)則是訊息處理中的越界讀取弱點,同樣可導致阻斷服務狀態。
這兩項漏洞的觸發方式與 CVE-2025-69258 類似,皆透過向 MsgReceiver.exe 發送特製訊息「0x1b5b」(SC_CMD_CGI_LOG_REQUEST)即可利用。
受影響版本與修補建議
上述三項漏洞影響 Apex Central 地端版本 Build 7190 以下的所有版本。Trend Micro 已釋出 Critical Patch Build 7190 修補程式,強烈建議用戶儘速更新至最新版本。
Trend Micro 表示,成功利用這些漏洞需要攻擊者具備對受影響端點的實體或遠端存取能力。然而即便存在前提條件,官方仍強調企業應盡快完成更新。
除部署修補程式外,Trend Micro 建議企業採取以下強化措施:檢視關鍵系統的遠端存取權限設定、確認周邊網路安全政策為最新狀態,以及限制 Apex Central 管理介面的網路曝露範圍。
前車之鑑:2022 年曾遭利用
rend Micro 早在 2022 年曾針對 Apex Central 修補另一項遠端程式碼執行漏洞 CVE-2022-26871,當時官方證實該漏洞已遭攻擊者利用。此次事件再度凸顯集中管理平台作為高價值目標的風險,企業應將此類核心系統納入優先漏洞管理流程。
目前尚無跡象顯示 CVE-2025-69258 已遭實際攻擊利用,但隨著 PoC 程式碼公開,情勢可能迅速轉變。部署 Apex Central 地端版本的企業應立即評估自身曝險狀況,並儘速完成修補作業。
PoC程式碼
DLL
最新活動
2026.03.05
2026 資安365年會
2026.02.11
年度資安趨勢分析從零信任到AI Agent 新運維
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
MoltBot AI 助理爆重大安全危機:230 個惡意套件竊取密碼,社群平台同步外洩 API 金鑰
Notepad++ 更新機制遭中國駭客劫持長達六個月,鎖定東亞電信與金融業者
印表機真的會被駭客入侵 ?!
台灣製造業與能源業注意!兩大工控系統漏洞恐成駭客入侵破口
FortiGate 防火牆爆修補繞過危機,Fortinet 證實已更新設備仍遭入侵
資安人科技網
文章推薦
駭客透過無惡意程式釣魚手法竊取Dropbox帳密
報告:AI 重新定義威脅態勢,全球網攻創歷史新高
美國國家安全局發布零信任實作指引,協助組織達成目標成熟度