Trend Micro, Apex Central for Windows'un şirket içi sürümlerini etkileyen birden fazla güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı.

Bu açıklar arasında rastgele kod yürütülmesine yol açabilecek kritik bir hata da bulunuyor.

CVE-2025-69258 olarak takip edilen güvenlik açığı , maksimum 10,0 üzerinden 9,8 CVSS puanına sahiptir. Bu güvenlik açığı, LoadLibraryEX'i etkileyen uzaktan kod yürütme vakası olarak tanımlanmıştır.

Siber güvenlik şirketi, "Trend Micro Apex Central'deki LoadLibraryEX güvenlik açığı, kimlik doğrulaması yapılmamış uzaktan bir saldırganın, saldırgan tarafından kontrol edilen bir DLL dosyasını önemli bir yürütülebilir dosyaya yüklemesine ve etkilenen kurulumlarda SYSTEM bağlamında saldırgan tarafından sağlanan kodun yürütülmesine olanak tanıyabilir" dedi.

Trend Micro tarafından giderilen diğer iki hata da şunlardır:

  • CVE-2025-69259 (CVSS puanı: 7,5) - Trend Micro Apex Central'da bulunan, mesajın kontrol edilmemesi nedeniyle oluşan NULL dönüş değeri güvenlik açığı, uzaktan ve kimlik doğrulaması yapılmamış bir saldırganın etkilenen kurulumlarda hizmet reddi durumuna yol açmasına olanak sağlayabilir.
  • CVE-2025-69260 (CVSS puanı: 7,5) - Trend Micro Apex Central'da bulunan, mesaj sınırlarının dışında okuma güvenlik açığı, uzaktan ve kimlik doğrulaması yapılmamış bir saldırganın etkilenen kurulumlarda hizmet reddi durumuna yol açmasına olanak sağlayabilir.


Ağustos 2025'te üç güvenlik açığının tamamını tespit edip raporlayan Tenable, bir saldırganın MsgReceiver.exe bileşenine "0x0a8d" ("SC_INSTALL_HANDLER_REQUEST") mesajı göndererek CVE-2025-69258'i istismar edebileceğini, bunun da kendi kontrolündeki bir DLL'nin ikili dosyaya yüklenmesine ve yükseltilmiş ayrıcalıklarla kod yürütülmesine yol açabileceğini belirtti .

Benzer şekilde, CVE-2025-69259 ve CVE-2025-69260 da, varsayılan TCP portu 20001'de dinleme yapan MsgReceiver.exe işlemine özel olarak hazırlanmış "0x1b5b" ("SC_CMD_CGI_LOG_REQUEST") mesajı gönderilerek tetiklenebilir.

Sorunlar, Apex Central'ın 7190 sürümünün altındaki şirket içi sürümlerini etkiliyor. Trend Micro, başarılı bir saldırının, saldırganın savunmasız bir uç noktaya fiziksel veya uzaktan erişime sahip olmasına bağlı olduğunu belirtti.

Açıklamada ayrıca, "Müşterilerin, yamaların ve güncellenmiş çözümlerin zamanında uygulanmasının yanı sıra, kritik sistemlere uzaktan erişimi gözden geçirmeleri ve politikaların ve çevre güvenliğinin güncel olduğundan emin olmaları da tavsiye edilmektedir" denildi.

 

Kaynak : https://thehackernews.com/2026/01/trend-micro-apex-central-rce-flaw.html?_m=3n%2e009a%2e3872%2eln0ao46h1f%2e2wz4