Vulnerabilidades y Avisos de Seguridad: Múltiples vulnerabilidades en productos de Trend Micro

Múltiples vulnerabilidades en productos de Trend Micro

Recursos Afectados
  • Trend Micro Endpoint Encryption (TMEE) PolicyServer, versiones anteriores a 6.0.0.4013 para plataformas Windows en inglés;
  • Apex Central, versión 2019 (On-prem) para plataformas Windows en inglés;
  • Apex Central as a Service (SAAS) para plataformas Windows en inglés.
Descripción

Trend Micro ha publicado 2 actualizaciones donde se corrigen un total de 10 vulnerabilidades: 6 críticas y 4 altas. En caso de que las vulnerabilidades sean explotadas un atacante podría aumentar sus privilegios; realizar una ejecución remota de código pre y post autenticación; y modificar la configuración del producto.

Identificador
INCIBE-2025-0315

5 – Crítica
Solución

Actualizar el producto a la siguiente versión o posteriores:

  • Trend Micro Endpoint Encryption (TMEE) PolicyServer, Pacth 1 Update 6 (versión 6.0.0.4013). Consultar información del parche.
  • Apex Central, CP B7007;
  • Apex Central as a Service (SAAS), actualizado en la actualización de abril 2025.
Detalle

Trend Micro ha lanzado una actualización que soluciona varias vulnerabilidades, las de severidad crítica son:

  • CVE-2025-49212: la clase PolicyValueTableSerializationBinder de Endpoint Encryption (TMEE) PolicyServer no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado, puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de SYSTEM.
  • CVE-2025-49213: la clase PolicyServerWindowsService de Endpoint Encryption (TMEE) PolicyServer no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de SYSTEM.
  • CVE-2025-49216: la vulnerabilidad está en el servicio DbAppDomain de Endpoint Encryption PolicyServer, que tiene implementado de forma incorrecta un algoritmo de autenticación. Un atacante puede aprovechar esta vulnerabilidad para no realizar la autenticación en el sistema.
  • CVE-2025-49217: una operación de deserialización no segura en Endpoint Encryption PolicyServer puede derivar en una ejecución remota de código pre-autenticación en el sistema afectado.
  • CVE-2025-49219: el método GetReportDetailView de Apex Central, no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de NETWORK SERVICE.
  • CVE-2025-49220: el método ConvertFromJson de Apex Central, no valida correctamente los datos proporcionados por el usuario, esto puede producir una deserialización de datos no confiables. Un atacante no autenticado puede puede aprovechar esta vulnerabilidad para ejecutar código en remoto en el contexto de NETWORK SERVICE.

Las vulnerabilidades de severidad alta se pueden consultar en los enlaces de las referencias.

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.