Trend Micro Apex One の脆弱性 CVE-2025-71210/71211 などが FIX:RCE のおそれ

Critical Trend Micro Apex One Vulnerabilities Allow Remote Malicious Code Execution

2026/02/27 gbhackers — Trend Micro が開示したのは、Apex One エンドポイント・プロテクション・プラットフォームに存在する 8 件のセキュリティ脆弱性に関する情報である。そのうち 2 件は、認証不要のリモート攻撃者に対して悪意のコードのアップロードを許し、影響を受けるシステム上でのコマンド実行に至る、深刻度 Critical のものである。

2026年2月24日に同社は、Solution ID KA-0022458 の下で Critical Patch を公開した。その対象は、Windows/macOS プラットフォーム上で稼働する Apex One 2019 (on-premises) である。

Trend Micro Apex One の脆弱性

Trend Micro の 2026年2月のセキュリティ・アドバイザリでは、8 件の脆弱性 CVE-2025-71210〜CVE-2025-71217 が特定されており、それらの CVSS 3.1 スコアは 7.2 〜 9.8 の範囲となっている。

最も深刻な 2 件 (CVSS:9.8:Critical) は、Apex One マネージメント・コンソールに存在するディレクトリ・トラバーサルの欠陥であり、認証なしでリモートコード実行 (RCE) を可能にする。

その他の 6 件は、High (CVSS 7.2〜7.8) と評価されており、Windows/macOS システム上でのローカル権限昇格を可能にする。

CVE IDTitleCVSSWeaknessPlatformImpact
CVE-2025-71210Console Directory Traversal RCE9.8CWE-22WindowsRemote code execution via malicious upload
CVE-2025-71211Console Directory Traversal RCE9.8CWE-22WindowsRemote code execution; affects different executable than CVE-2025-71210
CVE-2025-71212Scan Engine Link Following LPE7.8CWE-59WindowsLocal privilege escalation via scan engine
CVE-2025-71213Origin Validation Error LPE7.8CWE-346WindowsLocal privilege escalation via origin validation flaw
CVE-2025-71214Agent iCore Service Origin Validation LPE7.2CWE-346macOSLocal privilege escalation in iCore service
CVE-2025-71215Agent iCore TOCTOU Signature Verification LPE7.8CWE-367macOSLocal privilege escalation via time-of-check/time-of-use race condition
CVE-2025-71216Agent Cache Mechanism TOCTOU LPE7.8CWE-367macOSLocal privilege escalation via cache mechanism race condition
CVE-2025-71217Agent Self-Protection Origin Validation LPE7.8CWE-346macOSLocal privilege escalation in self-protection module

このアドバイザリで最も危険な脆弱性は、CVE-2025-71210/CVE-2025-71211 である。

この 2 つの脆弱性により、Apex One マネージメント・コンソールにおけるディレクトリ・トラバーサル文字列の不適切な処理の悪用が可能になる。それにより、未認証のリモート攻撃者が、特別に細工した HTTP リクエストを送信し、任意コードのアップロードおよび実行が可能となる。

標的とされる実行ファイルは別種であるが、攻撃ベクターは同一である。ネットワーク経由でアクセス可能であり、認証およびユーザー操作は不要である。

Windows における 2 件のローカル権限昇格脆弱性 CVE-2025-71212/CVE-2025-71213 は、悪用前に低権限のコード実行アクセスが必要となる。

macOS における 4 件の脆弱性 CVE-2025-71214~CVE-2025-71217 は、単なる情報として扱われている。2025年半ばから後半にかけて、ActiveUpdate および SaaS リリース経由で既に修正済みである。

影響を受ける製品および修正
ProductAffected VersionPlatformFix
Apex One2019 (On-premises)WindowsCP Build 14136
Apex One as a ServiceSaaSWindowsSecurity Agent Build 14.0.20315
Trend Vision One Endpoint – Standard Endpoint ProtectionSaaSWindowsSecurity Agent Build 14.0.20315
Apex One (Mac)All versionsmacOSAlready mitigated via SaaS 2507 & 2005 Yearly Release
緩和策のステップ
  • Apex One 2019 (on-premises) に対して、Trend Micro Download Center から CP Build 14136 を直ちに適用する。
  • Apex One as a Service のエージェントを、Security Agent Build 14.0.20315 へアップグレードする。
  • CVE-2025-71210/CVE-2025-71211 に対する露出を最小化するために、Apex One マネージメント・コンソールへの外部 IP アクセスを制限する。
  • マネージメント・コンソールが外部公開されている場合には、ソース IP 制限を強制する。
  • 重要なセキュリティ・インフラに対する、すべてのリモート・アクセス・ポリシーを見直し、境界セキュリティが最新状態であることを確認する。