2025年8月6日、トレンドマイクロは、企業向けエンドポイントセキュリティ製品「Apex One」をはじめとする複数製品の管理コンソールに、認証前に任意コード実行が可能となるOSコマンドインジェクション脆弱性(CVE-2025-54948、CVE-2025-54987)が存在すると発表しました。
すでに実際のサイバー攻撃で悪用が確認されており、日本のJPCERT/CCも緊急注意喚起を行っています。
深刻度の高いゼロデイ
Apex Oneは、マルウェアや脆弱性攻撃を自動検知・対応するエンドポイントセキュリティ製品です。
今回確認された脆弱性は、オンプレミス版Apex Oneの管理コンソールに存在するコマンドインジェクションの欠陥で、未認証の攻撃者がリモートから任意のコードを実行できる可能性があります。
トレンドマイクロは、「少なくとも1件の悪用試行が確認されている」と説明しており、影響を受ける製品利用者に対し速やかな対策を求めています。
影響を受ける製品
-
Trend Micro Apex One On Premise (2019)
-
Trend Micro Apex One as a Service
-
Trend Vision One Endpoint Security – Standard Endpoint Protection
「Apex One as a Service」と「Trend Vision One Endpoint Security」については、2025年7月31日の更新ですでに脆弱性が修正済みです。一方、「Apex One On Premise (2019)」利用者は、提供中のFixtoolを適用する必要があります。恒久的な修正版(クリティカルパッチ)は8月中旬に公開予定です。
暫定対策と注意点
今回のFixtoolは既知の悪用手法を防ぐ一方で、管理コンソールからエージェントをリモートインストールする機能(Remote Install Agent)が無効化されるため、一部の運用機能に影響が出ます。トレンドマイクロは、外部からコンソールにアクセスできる環境では、ソースIP制限などの追加防御策を講じることを推奨しています。
過去にもゼロデイ被害
トレンドマイクロは過去にもApex Oneに関するゼロデイ脆弱性の悪用を確認しており、2022年9月(CVE-2022-40139)、2023年9月(CVE-2023-41179)に修正パッチを公開しています。今年8月上旬にも、Apex CentralやEndpoint Encryption製品で複数の深刻な脆弱性を修正したばかりです。
利用者への呼びかけ
JPCERT/CCとトレンドマイクロは、影響を受けるシステムの利用者に対し、
-
速やかなFixtoolの適用
-
クリティカルパッチ公開後の更新
-
不要な外部公開の遮断とアクセス制御
を強く推奨しています。
脆弱性はすでに攻撃者によって悪用されており、対策の遅れは企業ネットワーク全体の侵害につながる恐れがあります。利用者は一刻も早く防御策を講じることが求められます。
一部参照
https://www.jpcert.or.jp/at/2025/at250016.html








