-
09/04/2020
-
99
-
853 bài viết
Trend Micro vá khẩn cấp các lỗi bảo mật nghiêm trọng có thể khai thác từ xa
Hãng bảo mật Trend Micro đã phát hành bản cập nhật để khắc phục hàng loạt lỗ hổng nghiêm trọng có thể bị tin tặc khai thác từ xa mà không cần đăng nhập (pre-auth RCE), ảnh hưởng trực tiếp đến các sản phẩm Apex Central và Endpoint Encryption PolicyServer (TMEE) – hai công cụ quản trị bảo mật phổ biến trong doanh nghiệp.
Theo công bố chính thức từ Trend Micro, các lỗ hổng này cho phép tin tặc:
Tất cả đã được khắc phục trong bản Patch 1 Update 6 - phiên bản 6.0.0.4013.
Ngoài ra, còn có thêm 4 lỗ hổng mức cao khác liên quan đến SQL Injection và leo thang đặc quyền.
Không có cách khắc phục tạm thời nào, chỉ bản vá mới xử lý được.
Trên Apex Central (Hệ thống quản trị bảo mật tập trung):
Đã được khắc phục trong bản Patch B7007 dành cho Apex Central 2019 (on-premise).
Đối với dịch vụ Apex Central chạy trên nền tảng đám mây (SaaS), bản vá đã được tự động áp dụng.
Theo công bố chính thức từ Trend Micro, các lỗ hổng này cho phép tin tặc:
- Thực thi mã độc (Remote Code Execution – RCE) từ xa với quyền cao nhất (SYSTEM)
- Bỏ qua hoàn toàn bước xác thực và thực hiện các hành vi quản trị hệ thống
- Chiếm quyền truy cập và kiểm soát hệ thống nội bộ
- Dù hiện tại chưa có dấu hiệu bị khai thác ngoài thực tế
Các lỗ hổng nghiêm trọng bao gồm:
Trên Endpoint Encryption PolicyServer (Quản lý mã hóa dữ liệu trong doanh nghiệp):- CVE-2025-49212: Cho phép chạy mã độc với quyền SYSTEM mà không cần đăng nhập.
- CVE-2025-49213: Tương tự trên, khai thác lỗi trong dịch vụ PolicyServerWindowsService.
- CVE-2025-49216: Tin tặc có thể bỏ qua đăng nhập và truy cập với quyền admin.
- CVE-2025-49217: Dù khai thác phức tạp hơn, vẫn cho phép tấn công không cần xác thực.

Ngoài ra, còn có thêm 4 lỗ hổng mức cao khác liên quan đến SQL Injection và leo thang đặc quyền.
Không có cách khắc phục tạm thời nào, chỉ bản vá mới xử lý được.
Trên Apex Central (Hệ thống quản trị bảo mật tập trung):
- CVE-2025-49219 và CVE-2025-49220: Đều là lỗ hổng RCE nghiêm trọng với điểm CVSS 9.8, cho phép thực thi mã độc từ xa qua các lỗi deserialization trong các phương thức của hệ thống.

Đối với dịch vụ Apex Central chạy trên nền tảng đám mây (SaaS), bản vá đã được tự động áp dụng.
Các chuyên gia khuyến cáo người dùng:
- Cập nhật phần mềm ngay lên các phiên bản đã được vá.
- Không trì hoãn, vì các lỗ hổng này có thể bị khai thác để đánh cắp dữ liệu hoặc tấn công toàn hệ thống.
- Đánh giá lại hệ thống bảo mật nếu đang sử dụng các sản phẩm của Trend Micro, đặc biệt trong môi trường nhạy cảm như tài chính, y tế, hoặc nơi cần tuân thủ các tiêu chuẩn bảo mật nghiêm ngặt.
Theo Bleeping Computer