https://www.informationsecurity.com.tw/seminar/2026_OT/
https://www.informationsecurity.com.tw/seminar/2026_TP365/

新聞

趨勢科技修補 Apex One 兩項 RCE 關鍵漏洞,CVSS 高達 9.8 呼籲地端用戶儘速更新

2026 / 03 / 02
編輯部
趨勢科技修補 Apex One 兩項 RCE 關鍵漏洞,CVSS 高達 9.8 呼籲地端用戶儘速更新
趨勢科技 (Trend Micro) 於近日發布緊急安全公告,針對旗下企業級端點防護平台 Apex One 釋出關鍵修補。本次更新修補了兩個評分高達 9.8 的關鍵 (Critical) 安全漏洞,這些弱點可能允許攻擊者在受影響的 Windows 系統上實現遠端程式碼執行 (Remote Code Execution, RCE),對企業內部網路構成重大威脅。

漏洞分析:路徑遍歷弱點導致遠端代碼執行

本次修補的核心在於兩個追蹤編號分別為 CVE-2025-71210 CVE-2025-71211 的嚴重弱點。根據官方說法,這兩個漏洞皆源於 Trend Micro Apex One 管理主控台 (Management Console) 中的路徑遍歷 (Path Traversal) 弱點

在通用漏洞評分系統 (CVSS) 中,這兩項漏洞的基礎分數均被評定為 9.8 的極高分。攻擊者只要具備存取該管理主控台的權限,即可繞過限制上傳惡意程式碼,並在受影響的伺服器環境中執行系統指令。技術細節顯示,CVE-2025-71211 的影響範圍與攻擊手法與 CVE-2025-71210 幾乎一致,惟其影響的是管理系統中不同的執行檔。

這兩項弱點是由 CoreCloud Tech 的研究人員 Jacky Hsieh 與 Charles Yang 發現,並透過趨勢科技旗下的ZDI)計畫正式回報並修正。

影響範圍擴及 Windows 與 macOS 代理程式

除了解決上述兩項具備 RCE 能力的關鍵漏洞外,本次安全更新亦同步處理了多個高風險 (High Severity) 漏洞,確保端點代理程式的安全性:
  • Windows 代理程式: 修正了 CVE-2025-71212(掃描引擎連結追蹤漏洞)與 CVE-2025-71213(來源驗證錯誤漏洞),這兩者皆屬於本地權限提升 (Local Privilege Escalation, LPE) 弱點,可能讓攻擊者取得更高的系統存取權限。
     
  • macOS 代理程式: 本次更新亦針對 macOS 版本的代理程式修正了 4 項安全性議題,以補強非 Windows 環境的防禦缺口。

官方建議與地端用戶緩解措施

針對採用軟體即服務 (SaaS) 版本 的 Apex One 用戶,趨勢科技表示雲端系統已自動完成漏洞修補與緩解,用戶無需執行任何手動操作。

然而,對於部署 地端 (On-premise) 環境的企業用戶,官方強烈敦促應立即將系統更新至 Critical Patch Build 14136 或更高版本。此外,由於攻擊前提需具備管理主控台的存取權,趨勢科技特別針對暴露於網際網路的系統提出警告:

對於管理主控台 IP 位址已直接暴露於外部網路的客戶,若尚未實施來源 IP 限制 (Source Restrictions),應立即考慮採取相關緩解措施,以阻絕潛在的外部滲透路徑。

歷史威脅背景與警示

雖然目前尚無證據顯示這兩項 RCE 漏洞已被駭客實際利用,但資安人員仍應保持高度警覺。根據過往紀錄,Apex One 平台的漏洞一直是威脅份子高度關注的目標。

美國網路安全暨基礎設施安全局 (CISA) 目前正持續追蹤 10 個曾被濫用的 Trend Micro Apex 相關漏洞。例如,在 2025 年 8 月,官方曾警告過一個已被積極利用的 RCE 漏洞 (CVE-2025-54948);更早之前的 2022 年 (CVE-2022-40139) 與 2023 年 (CVE-2023-41179) 亦發生過針對該平台的零日攻擊。鑑於歷史攻擊活動頻繁,企業應將此更新列為最高優先等級,以確保防禦機制有效。