Urgente: duas falhas críticas na Trend Micro Apex One permitem execução remota de código; aplica o adesivo já

Publicada 4 min de lectura 143 leituras

Esta semana Trend Micro lançou adesivos para duas falhas críticas em sua plataforma de proteção de endpoints Apex One que, se não forem corrigidas, permitem que um atacante execute código remotamente em equipamentos Windows vulneráveis. Trata-se de vulnerabilidades na consola de gestão que aproveitam uma fraqueza de percursos (path traversal) e que, em determinadas condições, abrem a porta à execução remota de código.

Apex One é a suíte de segurança que muitas organizações usam para detectar e responder a ameaças como malware, spyware e ferramentas maliciosas em estações e servidores. Quando a consola de administração tem uma falha no manejo de rotas de arquivos, um atacante pode forçar a leitura ou escrita fora das pastas previstas e, em combinação com outras condições, converter essa falta de controle em uma execução remota. Trend Micro descreve as duas falhas em seu aviso técnico, que afetam diferentes executáveis da consola e foram rotuladas como CVE-2025-71210 e CVE-2025-71211. Mais informações técnicas e recomendações oficiais estão disponíveis no comunicado da empresa: Trend Micro: advisory sobre Apex One.

Urgente: duas falhas críticas na Trend Micro Apex One permitem execução remota de código; aplica o adesivo já
Imagem gerada com IA.

Desde a nota de Trend Micro se indica ainda que a exploração bem-sucedida exige acesso à consola de gestão. Na prática, isto significa que as instâncias cuja IP de administração seja acessível da internet têm um risco maior, e por isso a empresa sugere medidas complementares como restringir as fontes que podem ligar à consola enquanto o adesivo é aplicado. Embora a assinatura assinala que não se observaram explorações dessas vulnerabilidades em estado selvagem por agora, seu recente histórico demonstra que as falhas em componentes de administração da Apex One foram alvo de atacantes em várias ocasiões.

Para resolver estes erros Trend Micro atualizou as versões SaaS da Apex One e publicou o Critical Patch Build 14136 para instalações gerenciadas, que também corrige duas vulnerabilidades de escalagem de privilégios no agente do Windows e quatro problemas adicionais no agente para macOS. Se você gerencia instâncias locais, é importante aplicar este adesivo; se você usa a modalidade SaaS, verifique que seu ambiente já está na última build. O aviso oficial explica os passos e versões afetados: ver advisory de Trend Micro.

O registo de incidentes passados mostra que não é exagero tomar estas advertências a sério. Outras falhas da Apex One foram previamente exploradas e várias entradas ligadas à solução aparecem no catálogo de vulnerabilidades exploradas por atores reais que mantém a Agência de Segurança de Infra-estruturas e Cibersegurança dos Estados Unidos (CISA). Atualmente CISA lista dez vulnerabilidades de Trend Micro Apex que foram identificadas como exploradas em ambientes reais; consultar ajuda a contextualizar a frequência e o impacto deste tipo de problemas: CISA: Known Exploited Vulnerabilities (Tendência Micro Apex).

Urgente: duas falhas críticas na Trend Micro Apex One permitem execução remota de código; aplica o adesivo já
Imagem gerada com IA.

Se você gerencia equipamentos protegidos pela Apex One, deve priorizar várias ações: verificar imediatamente se a consola de gestão está exposta a redes externas, aplicar as restrições de acesso por IP ou VPN se não estiverem em vigor, atualizar à última build recomendada pela Trend Micro e revisar os registros e telemetria para detectar atividade incomum em torno da consola e dos agentes. A segurança complementar a nível de rede, como a segmentação e o princípio de menor privilégio nas contas de administração, reduz a probabilidade de uma vulnerabilidade desse tipo se transformar numa intrusão maior.

Para entender melhor por que uma falha de percursos pode ser tão perigosa, ajuda repassar recursos sobre este tipo de ataques: o conceito básico é que o software confia em rotas de arquivos controladas pelo usuário e não valida corretamente entradas que permitem escapar da pasta prevista. Recursos formativos como a documentação de OWASP explicam o problema e as mitigações genéricas: OWASP: Path Traversal.

Em suma, embora nesta ocasião não haja evidência pública de exploração maciça, as condições descritas pela Trend Micro fazem com que a atualização seja prioritária. Actualizar a consola e os agentes, limitar o acesso administrativo a partir de redes não confiáveis e monitorar a atividade da plataforma São as medidas imediatas que podem marcar a diferença entre um adesivo aplicado a tempo e uma lacuna com consequências amplas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.