CVE-2025-54987

1 minute de lecture

Mis à jour :

Inquiétude sur Trend Micro Apex One : Vulnérabilité CVE-2025-54987

Une faille critique, identifiée sous la référence CVE-2025-54987, a été découverte dans la version sur site de Trend Micro Apex One. Cette vulnérabilité, située dans la console de gestion d’Apex One, permet à un attaquant distant, déjà authentifié, d’injecter du code malveillant et d’exécuter des commandes sur les systèmes affectés. Le problème provient d’une validation insuffisante des données fournies par l’utilisateur avant leur utilisation dans des appels système.

Il est important de noter que cette faille est similaire à la CVE-2025-54948, mais elle affecte une architecture de processeur différente. L’exploitation nécessite un accès à la console de gestion de Trend Micro Apex One. Trend Micro a déjà constaté une tentative d’exploitation active de cette vulnérabilité.

Points clés :

  • Type de vulnérabilité : Injection de commandes.
  • Produit affecté : Trend Micro Apex One (version sur site).
  • Composant affecté : Console de gestion.
  • Impact potentiel : Téléchargement de code malveillant, exécution de commandes à distance.
  • Conditions d’exploitation : Nécessite un accès pré-authentifié à la console de gestion.
  • Similitude : Identique à CVE-2025-54948, mais pour une architecture CPU différente.
  • Exploitation observée : Une tentative d’exploitation active a été détectée.

Vulnérabilité :

  • CVE : CVE-2025-54987

Recommandations :

Les informations concernant les recommandations spécifiques pour cette vulnérabilité ne sont pas détaillées dans l’article fourni. Cependant, compte tenu de la nature de la faille, les actions suivantes sont généralement conseillées dans de tels cas :

  • Appliquer les correctifs de sécurité : Vérifiez et appliquez les mises à jour et correctifs disponibles auprès de Trend Micro dès que possible.
  • Surveillance des accès : Restreignez l’accès à la console de gestion de Trend Micro Apex One aux utilisateurs autorisés et surveillez attentivement les journaux d’activité.
  • Évaluation de l’impact : Procédez à une évaluation des systèmes potentiellement affectés pour détecter toute activité suspecte.

Source