Trend Micro: PoC pubblici per lo sfruttamento di nuove vulnerabilità in Apex Central (AL03/260108/CSIRT-ITA)
Data:
8 Gennaio 2026
Impatto Sistemico
Critico (79.23)
Sintesi
Rilasciati aggiornamenti di sicurezza che risolvono tre nuove vulnerabilità, per le quali risulta disponibile un Proof of Concept (PoC) in rete, relative ad Apex Central (noto anche come “Control Manager”), console di gestione centralizzata basata sul web per i prodotti di sicurezza Trend Micro.
Tipologia
- Remote Code Execution
- Denial of Service
Descrizione e potenziali impatti
Disponibili dei Proof of Concept (PoC) per lo sfruttamento delle CVE-2025-69258 , CVE-2025-69259 e CVE-2025-69260 – già sanate dal vendor – presenti in Trend Micro Apex Central (noto anche come “Control Manager”), console di gestione centralizzata basata sul web per i prodotti di sicurezza Trend Micro.
Nel dettaglio, la CVE-2025-69258 , di tipo “Remote Code Execution” e con score CVSS 3.x pari a 9.8, è dovuta ad un uso non sicuro della funzione LoadLibraryEx di Windows, che consente il caricamento di librerie dinamiche (DLL). Tale vulnerabilità, qualora sfruttata, consentirebbe di forzare il caricamento di una DLL controllata da un eventuale attaccante remoto – senza necessità di autenticazione o interazione da parte dell’utente – all’interno di un eseguibile critico del prodotto, ottenendo quindi l’esecuzione di codice arbitrario.
La CVE-2025-69259 , di tipo “Denial of Service” e con score CVSS 3.x pari a 7.5, è causata da una gestione non corretta di valori NULL restituiti durante l’elaborazione dei messaggi. Tale vulnerabilità, qualora sfruttata, consentirebbe ad un attaccante remoto non autenticato di inviare messaggi appositamente costruiti che inducono il componente vulnerabile a non verificare correttamente il valore di ritorno di una funzione, portando all’utilizzo di un riferimento NULL e causando l’arresto del servizio o del processo interessato.
La CVE-2025-69260 , di tipo “Denial of Service” e con score CVSS 3.x pari a 7.5, è dovuta a una lettura fuori dai limiti ( out-of-bounds read ) durante l’elaborazione di messaggi remoti. Tale vulnerabilità, qualora sfruttata, consentirebbe ad un attaccante non autenticato di inviare input opportunamente costruiti che causano l’accesso a porzioni di memoria al di fuori dei limiti previsti, portando a instabilità del processo e al conseguente arresto del servizio.
Prodotti e versioni affette
Apex Central (on-premise), versioni precedenti alla Build 7190
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Riferimenti
CVE
| CVE-ID | ||
|---|---|---|
| CVE-2025-69258 | CVE-2025-69259 | CVE-2025-69260 |
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 08-01-2026 | 08/01/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
8 Gennaio 2026, 16:08
CSIRT Toscana