image

Trend Micro waarschuwt voor actief misbruik van Apex One-lek

woensdag 6 augustus 2025, 11:02 door Redactie, 2 reacties

Antivirusbedrijf Trend Micro waarschuwt klanten voor actief misbruik van een kritieke kwetsbaarheid in endpoint security platform Apex One en heeft een tijdelijke oplossing uitgebracht om organisaties te beschermen. Het beveiligingslek (CVE-2025-54948) bevindt zich in de Apex One management console, waarmee organisaties de beveiligingssoftware van Trend Micro in hun netwerk kunnen beheren.

CVE-2025-54948 maakt het mogelijk voor een ongeauthenticeerde remote aanvaller om malware naar kwetsbare systemen te uploaden en willekeurige commando's uit te voeren. De impact van het command injection-lek is op een schaal van 1 tot en met 10 beoordeeld met een 9.4. Trend Micro merkt op dat een aanvaller toegang tot de management console moet hebben om er misbruik van te kunnen maken. Organisaties die de console vanaf het internet toegankelijk hebben wordt aangeraden het ip-adres af te schermen.

Naast CVE-2025-54948 heeft Trend Micro ook een identieke kwetsbaarheid, aangeduid als CVE-2025-54987, verholpen. De verschillen hebben volgens het securitybedrijf met de onderliggende CPU-architectuur te maken. Verdere details over de aanvallen, zoals aangevallen organisaties of sinds wanneer die plaatsvinden, zijn niet gegeven. Als oplossing biedt Trend Micro voor Apex One On Premise (2019) een "FixTool" aan. Het bedrijf noemt dit een kortetermijnoplossing, maar laat niet weten wanneer een andere oplossing beschikbaar komt. Klanten worden opgeroepen de fix zo snel mogelijk uit te rollen. Voor Apex One as a Service en Trend Vision One zijn op 31 juli al updates aan de backend doorgevoerd.

Reacties (2)
Gisteren, 15:36 door The-Real-C
De melding van Trend Micro over CVE-2025-54948 legt een pijnlijke paradox bloot: een kritieke kwetsbaarheid in software die juist bedoeld is om endpoints te beschermen. Het gaat hier om een command injection-lek met een CVSS-score van 9.4, waarmee een ongeauthenticeerde aanvaller malware kan uploaden en willekeurige commando’s kan uitvoeren via de management console. Dat de aanval vooraf toegang tot die console vereist, klinkt geruststellender dan het is. In de praktijk blijkt dat veel organisaties — vaak uit gemak of misconfiguratie — hun managementinterfaces rechtstreeks aan het internet hebben hangen, wat het aanvalsoppervlak aanzienlijk vergroot.

Het feit dat er twee vrijwel identieke kwetsbaarheden zijn (CVE-2025-54948 en CVE-2025-54987), enkel verschillend door de onderliggende CPU-architectuur, suggereert dat de kwetsbaarheid diep in de codebasis zit en dus mogelijk breder impact kan hebben dan nu bekend is. Dit roept vragen op over de code-auditprocessen bij Trend Micro, vooral omdat management consoles van beveiligingsoplossingen juist een hoog beveiligingsniveau zouden moeten hebben. Het ontbreken van details over de aanvallen zelf, zoals de herkomst, omvang of duur, maakt het lastig voor organisaties om de daadwerkelijke risico-inschatting te maken.

De tijdelijke "FixTool" die Trend Micro aanbiedt voor Apex One On Premise (2019) is symptomatisch voor de druk die securityleveranciers ervaren om snel te reageren op actief misbruik. Hoewel een noodfix noodzakelijk is, blijft onduidelijk wanneer een structurele patch beschikbaar komt. Het risico van tijdelijke oplossingen is dat organisaties ze als permanent gaan beschouwen, waardoor kwetsbaarheden langer in het veld blijven bestaan dan wenselijk. Bij afwezigheid van een duidelijke patch-tijdlijn zou Trend Micro proactief moeten communiceren over aanvullende mitigaties, zoals striktere toegangscontroles of segmentatie van managementomgevingen.

Het is zorgwekkend dat juist in endpoint securityplatforms steeds vaker kritieke kwetsbaarheden worden gevonden die misbruikt kunnen worden om diezelfde beveiliging uit te schakelen. Dit onderstreept het belang van een “defense-in-depth”-benadering: vertrouw niet blind op één beveiligingslaag, maar implementeer netwerksegmentatie, streng toegangsbeheer, en continue monitoring, ook voor securitytools zelf. Want zoals dit incident aantoont: als de centrale beveiligingsconsole valt, valt vaak de rest van de verdediging mee.
Gisteren, 19:02 door Anoniem
Door The-Real-C: De melding van Trend Micro over CVE-2025-54948 legt een pijnlijke paradox bloot: een kritieke kwetsbaarheid in software die juist bedoeld is om endpoints te beschermen. Het gaat hier om een command injection-lek met een CVSS-score van 9.4, waarmee een ongeauthenticeerde aanvaller malware kan uploaden en willekeurige commando’s kan uitvoeren via de management console. Dat de aanval vooraf toegang tot die console vereist, klinkt geruststellender dan het is. In de praktijk blijkt dat veel organisaties — vaak uit gemak of misconfiguratie — hun managementinterfaces rechtstreeks aan het internet hebben hangen, wat het aanvalsoppervlak aanzienlijk vergroot.

Het feit dat er twee vrijwel identieke kwetsbaarheden zijn (CVE-2025-54948 en CVE-2025-54987), enkel verschillend door de onderliggende CPU-architectuur, suggereert dat de kwetsbaarheid diep in de codebasis zit en dus mogelijk breder impact kan hebben dan nu bekend is. Dit roept vragen op over de code-auditprocessen bij Trend Micro, vooral omdat management consoles van beveiligingsoplossingen juist een hoog beveiligingsniveau zouden moeten hebben. Het ontbreken van details over de aanvallen zelf, zoals de herkomst, omvang of duur, maakt het lastig voor organisaties om de daadwerkelijke risico-inschatting te maken.

De tijdelijke "FixTool" die Trend Micro aanbiedt voor Apex One On Premise (2019) is symptomatisch voor de druk die securityleveranciers ervaren om snel te reageren op actief misbruik. Hoewel een noodfix noodzakelijk is, blijft onduidelijk wanneer een structurele patch beschikbaar komt. Het risico van tijdelijke oplossingen is dat organisaties ze als permanent gaan beschouwen, waardoor kwetsbaarheden langer in het veld blijven bestaan dan wenselijk. Bij afwezigheid van een duidelijke patch-tijdlijn zou Trend Micro proactief moeten communiceren over aanvullende mitigaties, zoals striktere toegangscontroles of segmentatie van managementomgevingen.

Het is zorgwekkend dat juist in endpoint securityplatforms steeds vaker kritieke kwetsbaarheden worden gevonden die misbruikt kunnen worden om diezelfde beveiliging uit te schakelen. Dit onderstreept het belang van een “defense-in-depth”-benadering: vertrouw niet blind op één beveiligingslaag, maar implementeer netwerksegmentatie, streng toegangsbeheer, en continue monitoring, ook voor securitytools zelf. Want zoals dit incident aantoont: als de centrale beveiligingsconsole valt, valt vaak de rest van de verdediging mee.
Het nieuwsbericht over de kritieke kwetsbaarheid in het endpoint security platform Apex One van Trend Micro is zorgwekkend en benadrukt de noodzaak voor voortdurende aandacht voor cybersecurity. Hier zijn enkele belangrijke punten en overwegingen:

Kritieke Kwetsbaarheid.
De ontdekking van de kwetsbaarheid CVE-2025-54948, die een score van **9.4** op de schaal van 1 tot 10 heeft gekregen, wijst op een ernstig probleem. Het feit dat een ongeauthenticeerde aanvaller in staat is om malware te uploaden en willekeurige commando's uit te voeren, is een grote zorg voor organisaties die afhankelijk zijn van deze beveiligingssoftware. Dit soort kwetsbaarheden kan leiden tot aanzienlijke schade, waaronder datalekken en verstoringen van bedrijfsprocessen.

Toegankelijkheid van de Management Console.
Het advies van Trend Micro om het IP-adres van de management console af te schermen, is cruciaal. Dit benadrukt het belang van goede configuratie en beveiliging van netwerken. Organisaties moeten zich bewust zijn van de risico's van het toegankelijk maken van kritieke systemen vanaf het internet en moeten proactief maatregelen nemen om hun infrastructuur te beschermen.

Tijdelijke Oplossingen en Communicatie.
De beschikbaarheid van een "FixTool" als tijdelijke oplossing is een positieve stap, maar het gebrek aan informatie over wanneer een permanente oplossing beschikbaar zal zijn, kan voor ongerustheid zorgen bij klanten. Transparante communicatie is essentieel in dergelijke situaties, zodat organisaties goed geïnformeerd zijn over de risico's en de stappen die ze moeten nemen. Het is ook belangrijk dat Trend Micro duidelijk maakt hoe deze tijdelijke oplossing de beveiliging verbetert en welke stappen klanten moeten ondernemen om deze effectief te implementeren.

Identieke Kwetsbaarheid.
De melding van een identieke kwetsbaarheid (CVE-2025-54987) die is verholpen, wijst op een mogelijk patroon van kwetsbaarheden binnen de software. Dit roept vragen op over de algehele beveiliging en kwaliteitscontrole van de producten van Trend Micro. Het is van belang dat het bedrijf zijn processen herzien om toekomstige kwetsbaarheden te voorkomen.

Impact op Klanten.
Zonder verdere details over de aangevallen organisaties of de tijdlijn van de aanvallen, blijft er een zekere mate van onzekerheid bestaan. Klanten moeten zich bewust zijn van de risico's en hun systemen regelmatig controleren op tekenen van misbruik. Dit incident kan ook leiden tot een heroverweging van de afhankelijkheid van bepaalde beveiligingsoplossingen en kan organisaties aanmoedigen om hun cybersecuritystrategieën te herzien.

Conclusie.
De waarschuwing van Trend Micro over de kritieke kwetsbaarheid in Apex One is een belangrijke herinnering aan de noodzaak voor voortdurende waakzaamheid in de wereld van cybersecurity. Organisaties moeten proactief handelen om hun systemen te beschermen en moeten zich bewust zijn van de risico's die gepaard gaan met het gebruik van technologie. Het is essentieel dat beveiligingsbedrijven zoals Trend Micro transparant zijn over kwetsbaarheden en effectieve oplossingen bieden om het vertrouwen van hun klanten te behouden.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.