کمیته رکن چهارم – شرکت Trend Micro دو آسیبپذیری بحرانی در پلتفرم امنیتی Apex One را برطرف کرده که میتوانند به اجرای کد از راه دور روی سیستمهای ویندوزی منجر شوند؛ محصولی که خود نقش دفاعی در شبکههای سازمانی دارد و به همین دلیل هدفی باارزش برای مهاجمان محسوب میشود.

به گزارش کمیته رکن چهارم، این دو آسیبپذیری با شناسههای CVE-2025-71210 و CVE-2025-71211 هر دو از نوع Path Traversal بوده و بخش Management Console را تحت تأثیر قرار میدهند. در صورت سوءاستفاده، مهاجم میتواند روی سامانههای وصلهنشده کد مخرب اجرا کند. طبق اعلام شرکت، بهرهبرداری از این ضعفها مستلزم دسترسی به کنسول مدیریت است؛ موضوعی که در صورت اکسپوز بودن این کنسول به اینترنت یا نبود محدودیتهای IP، ریسک را بهطور قابل توجهی افزایش میدهد.
Trend Micro نسخههای SaaS را بهروزرسانی کرده و برای محیطهای On-Prem نیز Critical Patch Build 14136 را منتشر کرده است. این بسته علاوه بر رفع دو آسیبپذیری RCE، چندین ضعف دیگر شامل مواردی با شدت بالا در Windows Agent و چند آسیبپذیری در macOS Agent را نیز برطرف میکند.
هرچند تاکنون گزارشی رسمی از سوءاستفاده فعال این دو CVE منتشر نشده، اما سابقه نشان میدهد Apex One پیشتر نیز هدف حملات و آسیبپذیریهای روز-صفر قرار گرفته و چندین مورد آن در فهرست KEV سازمان CISA ثبت شده است. از آنجا که این راهکار امنیتی روی اغلب endpointهای سازمان نصب بوده و با سطح دسترسی بالا اجرا میشود، نفوذ به آن میتواند امکان غیرفعالسازی ابزارهای حفاظتی، حرکت جانبی در شبکه و ایجاد ماندگاری پیشرفته را برای مهاجم فراهم کند.
کارشناسان توصیه میکنند سازمانها در اسرع وقت وضعیت اکسپوز بودن Management Console را بررسی کرده، دسترسی آن را پشت VPN یا سازوکارهای Zero Trust محدود کنند، احراز هویت چندمرحلهای و IP allowlist را فعال سازند و نسخه محصول را به Build 14136 ارتقا دهند. همچنین پایش لاگها برای شناسایی دسترسیهای غیرعادی یا تغییرات مشکوک در تنظیمات Agent ضروری است.
در محصولات امنیتی، تأخیر در نصب وصلهها میتواند به معنای باز شدن دروازه نفوذ به لایه دفاعی سازمان باشد؛ موضوعی که اهمیت بهروزرسانی فوری را دوچندان میکند.
