
トレンドマイクロは2025年6月10日、Apex Central製品に関する2件のクリティカルな脆弱性(CVE-2025-49219、CVE-2025-49220)に対するセキュリティパッチを公開しました。
いずれも認証前のリモートコード実行(RCE)につながる恐れがある脆弱性で、CVSSスコアは最大値に近い「9.8」。
現時点で実際の悪用(エクスプロイト)は確認されていないものの、極めて深刻な内容であるため、速やかな対応が求められます。
目次
対象製品とバージョン
製品名 | 影響を受けるバージョン | プラットフォーム |
---|---|---|
Apex Central(オンプレミス) | 2019(全バージョン) | Windows |
Apex Central as a Service | SaaS(クラウド版)※ | Windows |
※クラウド版は2025年4月の定期メンテナンスで対応済み。
脆弱性の内容
CVE-2025-49219(ZDI-CAN-25286)
-
概要:不正なデータのデシリアライズにより、認証不要のリモートコード実行が可能
-
CVSSスコア:9.8(Critical)
-
影響:機密情報の漏えい、システムの乗っ取り、サービス停止の可能性
-
脆弱性種別:CWE-477(旧式関数の使用)
CVE-2025-49220(ZDI-CAN-25495)
-
概要:同様に、別メソッドでの認証前RCE脆弱性
-
CVSSスコア:9.8(Critical)
-
その他:構造は類似しているが、異なるコード経路で発生
パッチ情報と対応方法
製品 | 修正バージョン | 提供状況 |
---|---|---|
Apex Central(オンプレ) | CP B7007(Critical Patch) | 公開中 |
Apex Central as a Service | 2025年4月メンテナンス分 | 適用済み |
オンプレミス版を利用中の企業は、早急にCP B7007を適用してください。
パッチはTrend Microダウンロードセンターより入手可能です。
攻撃の条件と緩和策
今回の脆弱性は“認証前”に発生するため、悪用された場合の被害は大きくなり得ます。ただし、攻撃者が対象システムへ到達可能な通信経路を持っていることが前提です。
対応のポイント
-
社内ネットワーク外からの管理コンソールへの接続は制限しておくこと
-
不要なポートやプロトコルの遮断
-
外部からの通信ログを監視(不審なアクセス試行の検知)
二次防御策(IPS/IDS)
トレンドマイクロは以下のシグネチャも同時に提供しています。
適用済みの場合、攻撃を検知・遮断できる可能性があります。
-
TippingPoint / Cloud One – Network Security:Filter 35498
-
Cloud One – Workload Security / Deep Security:Rule 1012375