趨勢科技 (Trend Micro) 於近日發布緊急安全公告,針對旗下企業級端點防護平台 Apex One 釋出關鍵修補。本次更新修補了兩個評分高達 9.8 的關鍵 (Critical) 安全漏洞,這些弱點可能允許攻擊者在受影響的 Windows 系統上實現遠端程式碼執行 (Remote Code Execution, RCE),對企業內部網路構成重大威脅。
漏洞分析:路徑遍歷弱點導致遠端代碼執行
本次修補的核心在於兩個追蹤編號分別為
CVE-2025-71210 與
CVE-2025-71211 的嚴重弱點。根據官方說法,
這兩個漏洞皆源於 Trend Micro Apex One 管理主控台 (Management Console) 中的路徑遍歷 (Path Traversal) 弱點。
在通用漏洞評分系統 (CVSS) 中,這兩項漏洞的基礎分數均被評定為 9.8 的極高分。攻擊者只要具備存取該管理主控台的權限,即可繞過限制上傳惡意程式碼,並在受影響的伺服器環境中執行系統指令。技術細節顯示,CVE-2025-71211 的影響範圍與攻擊手法與 CVE-2025-71210 幾乎一致,惟其影響的是管理系統中不同的執行檔。
這兩項弱點是由 CoreCloud Tech 的研究人員 Jacky Hsieh 與 Charles Yang 發現,並透過趨勢科技旗下的ZDI)計畫正式回報並修正。
影響範圍擴及 Windows 與 macOS 代理程式
除了解決上述兩項具備 RCE 能力的關鍵漏洞外,本次安全更新亦同步處理了多個高風險 (High Severity) 漏洞,確保端點代理程式的安全性:
- Windows 代理程式: 修正了 CVE-2025-71212(掃描引擎連結追蹤漏洞)與 CVE-2025-71213(來源驗證錯誤漏洞),這兩者皆屬於本地權限提升 (Local Privilege Escalation, LPE) 弱點,可能讓攻擊者取得更高的系統存取權限。
- macOS 代理程式: 本次更新亦針對 macOS 版本的代理程式修正了 4 項安全性議題,以補強非 Windows 環境的防禦缺口。
官方建議與地端用戶緩解措施
針對採用軟體即服務 (SaaS) 版本 的 Apex One 用戶,趨勢科技表示雲端系統已自動完成漏洞修補與緩解,用戶無需執行任何手動操作。
然而,對於部署 地端 (On-premise) 環境的企業用戶,官方強烈敦促應立即將系統更新至 Critical Patch Build 14136 或更高版本。此外,由於攻擊前提需具備管理主控台的存取權,趨勢科技特別針對暴露於網際網路的系統提出警告:
「
對於管理主控台 IP 位址已直接暴露於外部網路的客戶,若尚未實施來源 IP 限制 (Source Restrictions),應立即考慮採取相關緩解措施,以阻絕潛在的外部滲透路徑。」
歷史威脅背景與警示
雖然目前尚無證據顯示這兩項 RCE 漏洞已被駭客實際利用,但資安人員仍應保持高度警覺。根據過往紀錄,Apex One 平台的漏洞一直是威脅份子高度關注的目標。
美國網路安全暨基礎設施安全局 (CISA) 目前正持續追蹤 10 個曾被濫用的 Trend Micro Apex 相關漏洞。例如,在 2025 年 8 月,官方曾警告過一個已被積極利用的 RCE 漏洞 (CVE-2025-54948);更早之前的 2022 年 (CVE-2022-40139) 與 2023 年 (CVE-2023-41179) 亦發生過針對該平台的零日攻擊。鑑於歷史攻擊活動頻繁,企業應將此更新列為最高優先等級,以確保防禦機制有效。