Trend Micro Apex One の脆弱性 CVE-2025-54948/54987 が FIX:すでに悪用を観測

Trend Micro Apex One Hit by Actively Exploited RCE Vulnerability

2025/08/06 gbhackers — Trend Micro が顧客に対して発表したのは、オンプレミス管理コンソール Apex One に存在する、深刻なリモートコード実行の脆弱性に関する、緊急のセキュリティ情報である。これらの脆弱性を、積極的に悪用する攻撃者も確認されている。2025年8月5日に同社は、2件のコマンド・インジェクションの脆弱性を公表した。いずれも CVSS スコアは 9.4 に達しており、世界中のエンタープライズ・ネットワークに対する深刻な脅威となっている。

これらの脆弱性 CVE-2025-54948/CVE-2025-54987 が影響を及ぼす範囲は、Windows システム上で稼働する Trend Micro の Apex One 管理コンソールである。

いずれの脆弱性も、OS コマンド・インジェクションに起因しており、認証済みのリモート攻撃者に対して、悪意のコードのアップロードを許し、影響を受けるシステム上での任意のコマンド実行にいたるという。

Trend Micro は、少なくとも1件の悪用を確認したと発表し、即時の対策が急務であると警告している。

これらの脆弱性は、Trend Micro Apex One 2019 Management Server の、バージョン 14039 以下に影響を及ぼす。

CVE IDCVSS ScoreWeakness TypeZDI ReferenceAttack Vector
CVE-2025-549489.4 (Critical)CWE-78: OS Command InjectionZDI-CAN-27834Network-based, No authentication required
CVE-2025-549879.4 (Critical)CWE-78: OS Command InjectionZDI-CAN-27855Network-based, Different CPU architecture

2件目の脆弱性 CVE-2025-54987 は、異なる CPU アーキテクチャに影響を及ぼすものであり、攻撃者の攻撃対象領域の拡大につながると懸念されている。

すでに Trend Micro は、緊急緩和ツール FixTool_Aug2025 をリリースし、既知のエクスプロイトに対応している。このツールは、短期的な防御策を提供するものだが、運用面では制約があるという。

この FixTool の導入により、リモート・インストール・エージェント機能が無効化される。したがって管理者は、コンソールからの直接的なエージェントの展開が不可能になるが、UNC パスやエージェント・パッケージなどの代替手段に影響は生じないという。

Trend Micro が公表している情報によると、この修正ツールにより既知の脆弱性に対する完全な保護が提供されるが、包括的なセキュリティ・パッチは、2025年8月中旬にリリースの予定とのことだ。この正式なアップデートにより、前述のリモート・インストール・エージェント機能が復元されるという。

Trend Micro Apex One as a Service および Trend Vision One Endpoint Security を利用している組織は、2025年7月31日に導入されたバックエンド緩和策により、自動的に保護されている。その一方で、オンプレミス環境では、FixTool が適用されるまでの間は、脆弱な状態が継続するという。

これらの脆弱性を悪用する攻撃者は、その前提として、管理コンソールへのアクセスが必要となる。そのため、外部にコンソール IP を公開している組織は、攻撃を受けるリスクが高くなる。

Trend Micro が強く推奨するのは、リモート・アクセス・ポリシーの見直しと、ソース制限の実施である。

この脆弱性の発見は、Trend Micro のインシデント対応チームと、Trend Zero Day Initiative を通じて活動する、CoreCloud Tech のセキュリティ研究者 Jacky Hsieh の協力により実現した。

包括的なアップデートが提供されるまでの期間において、ユーザー組織として実施すべきは、提供される緩和ツールの速やかな導入である。