Trend Micro ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ Remote code execution และ Authentication bypass ความรุนแรงระดับ Critical หลายรายการ ซึ่งส่งผลกระทบต่อผลิตภัณฑ์ Apex Central และ Endpoint Encryption (TMEE) PolicyServer
โดย Trend Micro ยืนยันว่ายังไม่พบหลักฐานการโจมตีโดยใช้ช่องโหว่ดังกล่าวแต่อย่างใด แต่อย่างไรก็ตาม แนะนำให้ผู้ใช้งานเร่งติดตั้งแพตซ์อัปเดตด้านความปลอดภัยทันที เพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น
Trend Micro Endpoint Encryption PolicyServer เป็น Central management server ของ Trend Micro Endpoint Encryption (TMEE) ซึ่งใช้สำหรับ Full Disk Encryption และ Removable Media Encryption บนอุปกรณ์ Windows
ผลิตภัณฑ์นี้ใช้ในสภาพแวดล้อมขององค์กรในอุตสาหกรรมที่มีการควบคุม ซึ่งการปฏิบัติตามมาตรฐานการปกป้องข้อมูลถือเป็นสิ่งสำคัญ
ในการอัปเดตล่าสุด Trend Micro ได้แก้ไขช่องโหว่ที่มีความรุนแรงระดับ High และ Critical ดังต่อไปนี้
CVE-2025-49212 เป็นช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication ซึ่งเกิดจากการ deserialization ที่ไม่ปลอดภัยใน PolicyValueTableSerializationBinder class ซึ่งผู้โจมตีจากภายนอกสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อเรียกใช้โค้ดได้ตามต้องการด้วยสิทธิ์ SYSTEM โดยไม่ต้องเข้าสู่ระบบ
CVE-2025-49213 เป็นช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication ใน PolicyServerWindowsService class ซึ่งเกิดจากการ deserialization ข้อมูลที่ไม่น่าเชื่อถือ ซึ่งผู้โจมตีสามารถเรียกใช้โค้ดได้ตามต้องการด้วยสิทธิ์ SYSTEM โดยไม่ต้องผ่านการยืนยันตัวตน
CVE-2025-49216 เป็นช่องโหว่ Authentication Bypass ใน DbAppDomain service ซึ่งเกิดจากการออกแบบระบบยืนยันตัวตนที่ไม่สมบูรณ์ ผู้โจมตีจากภายนอกสามารถ Bypass การเข้าสู่ระบบได้ทั้งหมด และสามารถดำเนินการในระดับผู้ดูแลระบบ (admin-level) ได้โดยไม่ต้องใช้ข้อมูล credentials
CVE-2025-49217 เป็นช่องโหว่ในการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication ใน ValidateToken method ซึ่งเกิดจากการ deserialization ที่ไม่ปลอดภัย แม้ว่าช่องโหว่นี้จะถูกโจมตีได้ยาก แต่ก็ยังสามารถทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตนสามารถรันโค้ดในระบบโดยมีสิทธิ์ระดับ SYSTEM ได้
แม้ว่าในประกาศด้านความปลอดภัยของ Trend Micro สำหรับ Endpoint Encryption PolicyServer จะจัดอันดับช่องโหว่ทั้งสี่รายการข้างต้นเป็นช่องโหว่ระดับ Critical แต่ในคำแนะนำด้านความปลอดภัยของ ZDI (Zero Day Initiative) ได้ประเมิน CVE-2025-49217 ว่าเป็นช่องโหว่ที่มีความรุนแรงในระดับ High
โดย Endpoint Encryption PolicyServer ยังได้แก้ไขช่องโหว่เพิ่มเติมอีก 4 รายการ ที่จัดอยู่ในกลุ่มช่องโหว่ความรุนแรงระดับ High เช่น ช่องโหว่ SQL Injection และ Privilege Escalation
ช่องโหว่ทั้งหมดได้รับการแก้ไขในเวอร์ชัน 6.0.0.4013 (Patch 1 Update 6) โดยช่องโหว่เหล่านี้ส่งผลกระทบต่อทุกเวอร์ชันก่อนหน้านี้ และไม่มีวิธีแก้ไขปัญหาชั่วคราว หรือมาตรการลดผลกระทบ (mitigations or workarounds) สำหรับช่องโหว่เหล่านี้
ช่องโหว่ชุดที่สองที่ Trend Micro ดำเนินการแก้ไข ส่งผลกระทบต่อ Apex Central ซึ่งเป็นระบบ security management console ที่ใช้สำหรับการตรวจสอบ กำหนดค่า และจัดการผลิตภัณฑ์ Trend Micro รวมถึงจัดการ security agents หลายตัวของ Trend Micro ภายในองค์กร
ทั้งสองช่องโหว่นี้เป็นช่องโหว่ที่มีความรุนแรงระดับ Critical และเป็นช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication
CVE-2025-49219 เป็นช่องโหว่การเรียกโค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication ใน GetReportDetailView method ของ Apex Central ซึ่งเกิดจากการจัดการ deserialization ที่ไม่ปลอดภัย ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถใช้ช่องโหว่นี้เพื่อรันโค้ดในสิทธิ์ของ NETWORK SERVICE ได้ (คะแนน CVSS 9.8)
CVE-2025-49220 เป็นช่องโหว่การเรียกโค้ดที่เป็นอันตรายจากระยะไกลแบบ pre-authentication ใน ConvertFromJson method ของ Apex Central โดยเกิดจากการตรวจสอบความถูกต้องของข้อมูลนำเข้าที่ไม่เหมาะสมระหว่างการ deserialization ซึ่งผู้โจมตีสามารถเรียกใช้โค้ดได้ตามต้องการจากระยะไกล โดยไม่ต้องผ่านการยืนยันตัวตน (คะแนน CVSS 9.8)
ช่องโหว่เหล่านี้ได้รับการแก้ไขใน Patch B7007 สำหรับ Apex Central 2019 (On-premise) ส่วนใน Apex Central ที่เป็น Apex Central as a Service จะได้รับการอัปเดต และแก้ไขโดยอัตโนมัติ
ที่มา : bleepingcomputer