1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Trend Micro com falhas de malware

 

A Trend Micro emitiu um alerta de segurança sobre múltiplas vulnerabilidades de severidade crítica que afetam os seus produtos Apex Central e Endpoint Encryption (TMEE) PolicyServer. As falhas permitem a execução remota de código e o contorno de autenticação, representando um risco significativo para as organizações que utilizam estas soluções.

 

Embora a empresa de cibersegurança saliente que, até ao momento, não existem provas de que estas vulnerabilidades estejam a ser exploradas ativamente, a recomendação é clara: aplicar as novas atualizações de segurança de forma imediata para mitigar qualquer perigo.

 

Endpoint Encryption em risco: falhas permitem execução de código e acesso sem login

 

O Trend Micro Endpoint Encryption PolicyServer, uma ferramenta de gestão centralizada para encriptação de disco e de media removível, essencial em ambientes empresariais que lidam com dados sensíveis, é um dos produtos afetados. As atualizações corrigem um conjunto de falhas graves, incluindo quatro consideradas críticas.

 

De acordo com o boletim de segurança da Trend Micro, as principais vulnerabilidades corrigidas são:

 

  • CVE-2025-49212: Uma falha de execução remota de código antes da autenticação, que pode ser explorada por atacantes para executar código arbitrário com os mais altos privilégios (SYSTEM) sem necessitar de login.
  • CVE-2025-49213: Semelhante à anterior, esta vulnerabilidade permite a um atacante executar código como SYSTEM sem qualquer tipo de autenticação.
  • CVE-2025-49216: Um erro na implementação de autenticação que permite a um atacante contornar completamente o processo de login e realizar ações ao nível de administrador.
  • CVE-2025-49217: Outra falha de execução remota de código pré-autenticação que, embora possa ser ligeiramente mais difícil de explorar, ainda permite a execução de código com privilégios de SYSTEM.

 

É de notar que, enquanto a Trend Micro classifica todas estas quatro falhas como críticas, o relatório da Zero Day Initiative (ZDI) avaliou a CVE-2025-49217 como sendo de severidade "alta". A atualização aborda ainda outras quatro vulnerabilidades de severidade alta, incluindo injeção de SQL e escalonamento de privilégios.

 

Apex Central também vulnerável a ataques remotos críticos

 

Num outro comunicado, a Trend Micro detalhou problemas no Apex Central, a consola de gestão de segurança centralizada da marca. Ambas as falhas identificadas são de execução remota de código, de severidade crítica e não requerem autenticação, ostentando uma pontuação de 9.8 na escala CVSS.

 

  • CVE-2025-49219: Uma falha de desserialização insegura que permite a um atacante não autenticado executar código remotamente no contexto do serviço de rede.
  • CVE-2025-49220: Um erro de validação de dados durante a desserialização que também abre a porta a ataques remotos para execução de código arbitrário.

 

Como proteger os seus sistemas: atualizações já disponíveis

 

A Trend Micro frisa que não existem mitigações ou soluções de contorno para estas vulnerabilidades, tornando a instalação das atualizações a única forma de proteção.

 

  • Para o Endpoint Encryption PolicyServer, todas as versões até à data estão vulneráveis. A correção está incluída na versão 6.0.0.4013 (Patch 1 Update 6).
  • Para o Apex Central 2019 (on-premise), a solução é o Patch B7007.
  • Os clientes que utilizam o Apex Central as a Service (versão cloud) não precisam de tomar qualquer medida, uma vez que as correções são aplicadas automaticamente pela Trend Micro no backend.

 




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech