Trend Micro Apex One Hit by Actively Exploited RCE Vulnerability
2025/08/06 gbhackers — Trend Micro が顧客に対して発表したのは、オンプレミス管理コンソール Apex One に存在する、深刻なリモートコード実行の脆弱性に関する、緊急のセキュリティ情報である。これらの脆弱性を、積極的に悪用する攻撃者も確認されている。2025年8月5日に同社は、2件のコマンド・インジェクションの脆弱性を公表した。いずれも CVSS スコアは 9.4 に達しており、世界中のエンタープライズ・ネットワークに対する深刻な脅威となっている。

これらの脆弱性 CVE-2025-54948/CVE-2025-54987 が影響を及ぼす範囲は、Windows システム上で稼働する Trend Micro の Apex One 管理コンソールである。
いずれの脆弱性も、OS コマンド・インジェクションに起因しており、認証済みのリモート攻撃者に対して、悪意のコードのアップロードを許し、影響を受けるシステム上での任意のコマンド実行にいたるという。
Trend Micro は、少なくとも1件の悪用を確認したと発表し、即時の対策が急務であると警告している。
これらの脆弱性は、Trend Micro Apex One 2019 Management Server の、バージョン 14039 以下に影響を及ぼす。
| CVE ID | CVSS Score | Weakness Type | ZDI Reference | Attack Vector |
| CVE-2025-54948 | 9.4 (Critical) | CWE-78: OS Command Injection | ZDI-CAN-27834 | Network-based, No authentication required |
| CVE-2025-54987 | 9.4 (Critical) | CWE-78: OS Command Injection | ZDI-CAN-27855 | Network-based, Different CPU architecture |
2件目の脆弱性 CVE-2025-54987 は、異なる CPU アーキテクチャに影響を及ぼすものであり、攻撃者の攻撃対象領域の拡大につながると懸念されている。
すでに Trend Micro は、緊急緩和ツール FixTool_Aug2025 をリリースし、既知のエクスプロイトに対応している。このツールは、短期的な防御策を提供するものだが、運用面では制約があるという。
この FixTool の導入により、リモート・インストール・エージェント機能が無効化される。したがって管理者は、コンソールからの直接的なエージェントの展開が不可能になるが、UNC パスやエージェント・パッケージなどの代替手段に影響は生じないという。
Trend Micro が公表している情報によると、この修正ツールにより既知の脆弱性に対する完全な保護が提供されるが、包括的なセキュリティ・パッチは、2025年8月中旬にリリースの予定とのことだ。この正式なアップデートにより、前述のリモート・インストール・エージェント機能が復元されるという。
Trend Micro Apex One as a Service および Trend Vision One Endpoint Security を利用している組織は、2025年7月31日に導入されたバックエンド緩和策により、自動的に保護されている。その一方で、オンプレミス環境では、FixTool が適用されるまでの間は、脆弱な状態が継続するという。
これらの脆弱性を悪用する攻撃者は、その前提として、管理コンソールへのアクセスが必要となる。そのため、外部にコンソール IP を公開している組織は、攻撃を受けるリスクが高くなる。
Trend Micro が強く推奨するのは、リモート・アクセス・ポリシーの見直しと、ソース制限の実施である。
この脆弱性の発見は、Trend Micro のインシデント対応チームと、Trend Zero Day Initiative を通じて活動する、CoreCloud Tech のセキュリティ研究者 Jacky Hsieh の協力により実現した。
包括的なアップデートが提供されるまでの期間において、ユーザー組織として実施すべきは、提供される緩和ツールの速やかな導入である。
Trend Micro Apex One の管理コンソールに、2件の深刻な OS コマンド・インジェクション脆弱性が発見されました。それにより、認証済みの攻撃者が悪意のコードをアップロードし、システムの制御を奪取する可能性が生じています。現時点では、暫定対策ツールが提供されており、恒久的な修正は後日配布予定とのことです。ご利用のチームは、ご注意ください。よろしければ、Trend Micro で検索も、ご参照ください。
You must be logged in to post a comment.