
- Trend Micro menambal dua kelemahan kritis traversal jalur Apex One (CVE-2025-71210, CVE-2025-71211, keduanya 9.8/10)
- Eksploitasi memerlukan akses konsol
- Versi SaaS diperbaiki, patch lokal Build 14136 dirilis
Trend Micro menyatakan telah menambal dua kerentanan kritis yang memungkinkan pelaku ancaman mengambil alih sistem dasar yang rentan.
Dalam penasehat keamanan, perusahaan mengatakan telah memperbaiki kerentanan traversal jalur di konsol manajemen Trend Micro Apex One, yang sekarang dilacak sebagai CVE-2025-71210, dan diberi skor tingkat keparahan kritis 9,8/10.
Bug kedua serupa sifatnya – cacat traversal jalur di konsol manajemen Apex One, tetapi karena mempengaruhi executable yang berbeda, maka dilacak sebagai CVE-2025-71211. Yang ini juga diberi peringkat tingkat keparahan kritis 9,8/10.
Tambalan dan pertahanan
Apex One adalah platform keamanan titik akhir untuk komputer bisnis, server, dan perangkat lainnya, yang dirancang untuk melindunginya dari malware, ransomware, spyware, dan ancaman siber lainnya. Ini menggabungkan antivirus tradisional dengan teknologi pendeteksi ancaman modern seperti pembelajaran mesin dan analisis perilaku, serta dilengkapi dengan alat manajemen dan investigasi terpusat.
Bertahan dari potensi serangan relatif mudah. Seperti yang dijelaskan Trend Micro dalam sarannya, untuk mengeksploitasinya, penyerang “harus memiliki akses ke Konsol Manajemen Trend Micro Apex One, sehingga pelanggan yang alamat IP konsolnya terekspos secara eksternal harus mempertimbangkan faktor mitigasi seperti pembatasan sumber jika belum diterapkan.”
“Meskipun eksploitasi mungkin memerlukan beberapa kondisi spesifik yang harus dipenuhi, Trend Micro sangat menganjurkan pelanggan untuk memperbarui ke versi terbaru sesegera mungkin,” peringatannya.
Versi SaaS Apex One telah diperbaiki, dan perusahaan merilis Critical Patch Build 14136 untuk pelanggan lokal. Patch ini juga memperbaiki dua kerentanan tambahan pada agen Windows, dan empat kerentanan pada agen macOS.
Saat berita ini dimuat, tidak ada bukti bahwa kelemahan ini disalahgunakan secara liar, dan CISA AS belum menambahkannya ke katalog Known Exploited Vulnerabilities (KEV).
Melalui BleepingComputer
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



