Trend Micro heeft drie kritieke kwetsbaarheden verholpen in Apex Central. De ernstigste, met een CVSS-score van 9.8, stelt aanvallers in staat om zonder authenticatie code uit te voeren met SYSTEM-rechten. Organisaties moeten direct patchen naar Build 7190.
De gevaarlijkste kwetsbaarheid, CVE-2025-69258, betreft een LoadLibraryEX remote code execution-lek. Een aanvaller kan zonder inloggegevens een kwaadaardige DLL laden in een kritiek onderdeel van het systeem. Dat levert volledige controle op met de hoogste systeemrechten. De impact is groot: vertrouwelijkheid, integriteit en beschikbaarheid staan allemaal op het spel.
Naast de RCE-kwetsbaarheid lost Trend Micro twee denial-of-service-lekken op. CVE-2025-69259 maakt misbruik van een ongecontroleerde NULL-returnwaarde, terwijl CVE-2025-69260 draait om een out-of-bounds read-probleem. Beide scoren 7.5 op de CVSS-schaal en vereisen eveneens geen authenticatie.
Direct beschikbare patch
Voor on-premise installaties van Apex Central op Windows heeft Trend Micro Critical Patch Build 7190 uitgebracht. Alle versies onder dat buildnummer zijn kwetsbaar. Het bedrijf raadt sterk aan om niet alleen deze patch te installeren, maar meteen door te upgraden naar de nieuwste beschikbare versie als die er is.
Gebruikers moeten eerst eventuele vereiste software zoals Service Packs installeren via het Trend Micro Download Center. Pas daarna volgt de security-patch. Het bedrijf benadrukt dat dit de minimaal aanbevolen versie is.
Hoewel de kwetsbaarheden technisch gezien geen authenticatie vereisen, moet een aanvaller wel toegang hebben tot het kwetsbare systeem. Dat kan fysiek of op afstand. Trend Micro wijst erop dat organisaties naast patchen ook hun remote access-beleid en perimeterbeveiliging moeten controleren.
Tip: Trend Micro houdt de dreigingen van nu en later in de gaten