打开网易新闻 查看精彩图片

趋势科技公司发布安全更新,修复了影响Windows本地部署版本Apex Central的多个安全漏洞,其中包括一个可能导致任意代码执行的关键漏洞。

关键安全漏洞详情

这个漏洞编号为CVE-2025-69258,CVSS评分高达9.8分(满分10.0分)。该漏洞属于影响LoadLibraryEX的远程代码执行漏洞。

趋势科技表示:"Apex Central中的LoadLibraryEX漏洞可能允许未经身份验证的远程攻击者将攻击者控制的DLL加载到关键可执行文件中,从而在受影响安装环境的SYSTEM权限下执行攻击者提供的代码。"

其他已修复漏洞

趋势科技还修复了另外两个漏洞:

CVE-2025-69259(CVSS评分:7.5)- Apex Central中的消息未检查NULL返回值漏洞,可能允许远程未经身份验证的攻击者在受影响的安装环境中创建拒绝服务条件。

CVE-2025-69260(CVSS评分:7.5)- Apex Central中的消息越界读取漏洞,可能允许远程未经身份验证的攻击者在受影响的安装环境中创建拒绝服务条件。

漏洞利用方式

安全公司Tenable在2025年8月发现并报告了这三个漏洞。据其介绍,攻击者可以通过向MsgReceiver.exe组件发送"0x0a8d"("SC_INSTALL_HANDLER_REQUEST")消息来利用CVE-2025-69258,导致攻击者控制的DLL被加载到二进制文件中,从而以提升的权限执行代码。

同样,CVE-2025-69259和CVE-2025-69260也可以通过向监听默认TCP端口20001的MsgReceiver.exe进程发送特制消息"0x1b5b"("SC_CMD_CGI_LOG_REQUEST")来触发。

影响范围和安全建议

这些问题影响Build 7190以下的Apex Central本地部署版本。趋势科技指出,成功利用漏洞需要攻击者已经拥有对易受攻击端点的物理或远程访问权限。

公司建议:"除了及时应用补丁和更新解决方案外,还建议客户审查对关键系统的远程访问,确保策略和边界安全是最新的。"

Q&A

Q1:CVE-2025-69258漏洞有多严重?

A:CVE-2025-69258是一个非常严重的漏洞,CVSS评分高达9.8分(满分10分)。这是一个LoadLibraryEX远程代码执行漏洞,允许未经身份验证的远程攻击者将恶意DLL加载到关键可执行文件中,从而以SYSTEM权限执行攻击代码。

Q2:哪些版本的Apex Central受到这些漏洞影响?

A:这些漏洞影响Build 7190以下的所有Apex Central Windows本地部署版本。用户需要升级到Build 7190或更高版本来修复这些安全漏洞。

Q3:攻击者如何利用这些趋势科技漏洞?

A:攻击者可以向MsgReceiver.exe组件发送特制消息来利用漏洞。对于CVE-2025-69258,发送"0x0a8d"消息可实现代码执行;对于CVE-2025-69259和CVE-2025-69260,发送"0x1b5b"消息到TCP端口20001可造成拒绝服务攻击。