A Trend Micro emitiu um alerta de segurança sobre múltiplas vulnerabilidades de severidade crítica que afetam os seus produtos Apex Central e Endpoint Encryption (TMEE) PolicyServer. As falhas permitem a execução remota de código e o contorno de autenticação, representando um risco significativo para as organizações que utilizam estas soluções.
Embora a empresa de cibersegurança saliente que, até ao momento, não existem provas de que estas vulnerabilidades estejam a ser exploradas ativamente, a recomendação é clara: aplicar as novas atualizações de segurança de forma imediata para mitigar qualquer perigo.
Endpoint Encryption em risco: falhas permitem execução de código e acesso sem login
O Trend Micro Endpoint Encryption PolicyServer, uma ferramenta de gestão centralizada para encriptação de disco e de media removível, essencial em ambientes empresariais que lidam com dados sensíveis, é um dos produtos afetados. As atualizações corrigem um conjunto de falhas graves, incluindo quatro consideradas críticas.
De acordo com o boletim de segurança da Trend Micro, as principais vulnerabilidades corrigidas são:
- CVE-2025-49212: Uma falha de execução remota de código antes da autenticação, que pode ser explorada por atacantes para executar código arbitrário com os mais altos privilégios (SYSTEM) sem necessitar de login.
- CVE-2025-49213: Semelhante à anterior, esta vulnerabilidade permite a um atacante executar código como SYSTEM sem qualquer tipo de autenticação.
- CVE-2025-49216: Um erro na implementação de autenticação que permite a um atacante contornar completamente o processo de login e realizar ações ao nível de administrador.
- CVE-2025-49217: Outra falha de execução remota de código pré-autenticação que, embora possa ser ligeiramente mais difícil de explorar, ainda permite a execução de código com privilégios de SYSTEM.
É de notar que, enquanto a Trend Micro classifica todas estas quatro falhas como críticas, o relatório da Zero Day Initiative (ZDI) avaliou a CVE-2025-49217 como sendo de severidade "alta". A atualização aborda ainda outras quatro vulnerabilidades de severidade alta, incluindo injeção de SQL e escalonamento de privilégios.
Apex Central também vulnerável a ataques remotos críticos
Num outro comunicado, a Trend Micro detalhou problemas no Apex Central, a consola de gestão de segurança centralizada da marca. Ambas as falhas identificadas são de execução remota de código, de severidade crítica e não requerem autenticação, ostentando uma pontuação de 9.8 na escala CVSS.
- CVE-2025-49219: Uma falha de desserialização insegura que permite a um atacante não autenticado executar código remotamente no contexto do serviço de rede.
- CVE-2025-49220: Um erro de validação de dados durante a desserialização que também abre a porta a ataques remotos para execução de código arbitrário.
Como proteger os seus sistemas: atualizações já disponíveis
A Trend Micro frisa que não existem mitigações ou soluções de contorno para estas vulnerabilidades, tornando a instalação das atualizações a única forma de proteção.
- Para o Endpoint Encryption PolicyServer, todas as versões até à data estão vulneráveis. A correção está incluída na versão 6.0.0.4013 (Patch 1 Update 6).
- Para o Apex Central 2019 (on-premise), a solução é o Patch B7007.
- Os clientes que utilizam o Apex Central as a Service (versão cloud) não precisam de tomar qualquer medida, uma vez que as correções são aplicadas automaticamente pela Trend Micro no backend.
Nenhum comentário
Seja o primeiro!