Trend Micro ha publicado actualizaciones de seguridad para abordar varias vulnerabilidades para el bypass de código remoto y la autenticación de la gravedad crítica que tienen un impacto en los productos policiales de su punto final de la policía central y el punto final de punto final (TMEE).
El proveedor de seguridad enfatiza que no ha visto ninguna prueba de explotación activa en la naturaleza para ninguno de ellos. Sin embargo, se recomienda una aplicación inmediata de actualizaciones de seguridad para responder a los riesgos.
Trend Micro Endpoint Cifryption PolicyServer es un servidor de administración central para el cifrado de tendencia micro (TMEE), que proporciona cifrado de disco completo y cifrado multimedia extraíble para puntos de terminación basados en Windows.
El producto se utiliza en entornos corporativos en industrias reguladas donde el cumplimiento de los estándares de protección de datos es esencial.
Con la última actualización, Trend Micro abordó la alta gravedad y los siguientes defectos críticos:
- CVE-2025-49212 – Un defecto de ejecución de código remoto previo a la autorización causada por la desialización no segura en la clase PolicyValuetableSerializationBinder. Los atacantes distantes pueden usarlo para ejecutar el código arbitrario como un sistema sin requerir conexión
- CVE-2025-49213 – Una vulnerabilidad de la ejecución del código remoto previo a la autorización en la clase PolicyServerWindowservice, como resultado de la desialización de datos poco confiables. Los atacantes pueden ejecutar código arbitrario como un sistema sin autenticación requerida
- CVE-2025-49216 – Una autenticación sin pasar por un defecto en el servicio DBAppdomain debido a una implementación de la autenticación rota. Los atacantes distantes pueden evitar completamente la conexión y llevar a cabo acciones a nivel de administración sin información de identificación
- CVE-2025-49217 – RCE Vulnerabilidad de preautenticación en el método ValidateTokeken, desencadenado por la desialización peligrosa. Aunque un poco más difícil de explotar, siempre permite a los atacantes no autenticados ejecutar el código como un sistema
Cabe señalar que mientras tendencia micro boletín de seguridad Para el cifrado final, los servicios enumeran las cuatro vulnerabilidades anteriores como críticas, el Consejo ZDI aspiró a CVE-2025-49217 como una vulnerabilidad de alta gravedad.
Problemas adicionales abordados por la última versión de PolicyServer de cifrado de punto final Inlcude Otras cuatro vulnerabilidades de alta gravedad (por ejemplo, problemas de escalada y privilegios de SQL).
Todas las vulnerabilidades se han discutido en la versión 6.0.0.4013 (actualización del parche 1 6). Los defectos tienen un impacto en todas las versiones a más tardar, y no hay atenuación ni derivación para ellas.
Un segundo Problemas Esta micro tendencia ha tratado los impactos centrales de Apex, una consola centralizada de gestión de seguridad utilizada para monitorear, configurar y administrar varios micro-productos tendencias y agentes de seguridad en una organización.
Ambos problemas son severidad crítica, defectos de ejecución del código remoto previo a la autorización:
- CVE-2025-49219 – Un defecto de RCE de preautenticación en el método GetReportDetAvieView del ápice central causado por la desialización no garantizada. La explotación permite a los atacantes no autenticados ejecutar código en el contexto del servicio de red. (CVSS 9.8)
- CVE-2025-49220 – Una RCE previa a la autor en el ápice central en el método ConvertFromJson. La mala validación de entrada durante la desialización permite a los atacantes ejecutar un código arbitrario de forma remota sin autenticación. (CVSS 9.8)
Los problemas se resolvieron en el parche B7007 para 2019 Central Apex (en premisa), mientras que se aplican automáticamente al backend para Central Apex como un servicio.
El correctivo significaba scripts complejos, largas horas y ejercicios interminables de fuego. No más.
En esta nueva guía, los dientes descomponen la forma en que las organizaciones modernas de TI están ganando energía con la automatización. Parche más rápido, reduzca los costos generales y se centre en el trabajo estratégico, no se requiere un guión complejo.