トレンドマイクロ Apex Oneで複数の脆弱性-サイバー攻撃への悪用を確認(CVE-2025-54948,CVE-2025-54987)

セキュリティニュース

投稿日時: 更新日時:

トレンドマイクロ Apex Oneで複数の脆弱性-サイバー攻撃への悪用を確認(CVE-2025-54948,CVE-2025-54987)

2025年8月6日、トレンドマイクロは、企業向けエンドポイントセキュリティ製品「Apex One」をはじめとする複数製品の管理コンソールに、認証前に任意コード実行が可能となるOSコマンドインジェクション脆弱性(CVE-2025-54948、CVE-2025-54987)が存在すると発表しました。

すでに実際のサイバー攻撃で悪用が確認されており、日本のJPCERT/CCも緊急注意喚起を行っています。

深刻度の高いゼロデイ

Apex Oneは、マルウェアや脆弱性攻撃を自動検知・対応するエンドポイントセキュリティ製品です。

今回確認された脆弱性は、オンプレミス版Apex Oneの管理コンソールに存在するコマンドインジェクションの欠陥で、未認証の攻撃者がリモートから任意のコードを実行できる可能性があります。


トレンドマイクロは、「少なくとも1件の悪用試行が確認されている」と説明しており、影響を受ける製品利用者に対し速やかな対策を求めています。

影響を受ける製品

  • Trend Micro Apex One On Premise (2019)

  • Trend Micro Apex One as a Service

  • Trend Vision One Endpoint Security – Standard Endpoint Protection

「Apex One as a Service」と「Trend Vision One Endpoint Security」については、2025年7月31日の更新ですでに脆弱性が修正済みです。一方、「Apex One On Premise (2019)」利用者は、提供中のFixtoolを適用する必要があります。恒久的な修正版(クリティカルパッチ)は8月中旬に公開予定です。

暫定対策と注意点

今回のFixtoolは既知の悪用手法を防ぐ一方で、管理コンソールからエージェントをリモートインストールする機能(Remote Install Agent)が無効化されるため、一部の運用機能に影響が出ます。トレンドマイクロは、外部からコンソールにアクセスできる環境では、ソースIP制限などの追加防御策を講じることを推奨しています。

過去にもゼロデイ被害

トレンドマイクロは過去にもApex Oneに関するゼロデイ脆弱性の悪用を確認しており、2022年9月(CVE-2022-40139)、2023年9月(CVE-2023-41179)に修正パッチを公開しています。今年8月上旬にも、Apex CentralやEndpoint Encryption製品で複数の深刻な脆弱性を修正したばかりです。

利用者への呼びかけ

JPCERT/CCとトレンドマイクロは、影響を受けるシステムの利用者に対し、

  • 速やかなFixtoolの適用

  • クリティカルパッチ公開後の更新

  • 不要な外部公開の遮断とアクセス制御
    を強く推奨しています。

脆弱性はすでに攻撃者によって悪用されており、対策の遅れは企業ネットワーク全体の侵害につながる恐れがあります。利用者は一刻も早く防御策を講じることが求められます。

一部参照

https://www.jpcert.or.jp/at/2025/at250016.html