CVE-2025-69258

1 minute de lecture

Mis à jour :

Vulnérabilité critique dans Trend Micro Apex Central : exécution de code à distance sans authentification

Une faille de sécurité identifiée comme CVE-2025-69258 affecte les versions sur site de Trend Micro Apex Central pour Windows. Elle permet à un attaquant distant non authentifié de charger une bibliothèque de liens dynamiques (DLL) malveillante dans un exécutable sensible, tel que MsgReceiver.exe.

Points Clés :

  • Nature de la vulnérabilité : LoadLibraryEX
  • Produit affecté : Trend Micro Apex Central (versions sur site Windows)
  • Mécanisme d’attaque : Chargement d’une DLL malveillante.
  • Composant ciblé : MsgReceiver.exe (écoute sur le port TCP 20001).
  • Message d’exploitation : 0x0a8d (“SC_INSTALL_HANDLER_REQUEST”) spécialement conçu.

Vulnérabilités :

  • CVE-2025-69258 : Permet l’exécution de code arbitraire avec des privilèges SYSTEM sur le système compromis.
  • Conditions d’exploitation : Aucun besoin d’interaction utilisateur ni d’authentification préalable.

Recommandations :

Bien que l’article ne fournisse pas de recommandations spécifiques, la nature de la vulnérabilité suggère qu’il est impératif de :

  • Appliquer les correctifs de sécurité : Maintenir Trend Micro Apex Central à jour avec les derniers patchs et mises à jour de sécurité publiés par Trend Micro.
  • Surveiller le trafic réseau : Porter une attention particulière aux communications suspectes vers le port TCP 20001, en particulier les messages non sollicités.
  • Contrôler les accès : S’assurer que les accès aux systèmes exécutant Apex Central sont strictement contrôlés et limités aux utilisateurs autorisés.

Source