Trend Micro ออกแพตช์แก้ไขช่องโหว่ระดับ Critical 2 รายการบน Apex One ที่เปิดโอกาสให้ผู้โจมตีสามารถรันโค้ดจากระยะไกล (RCE) บนระบบ Windows ได้

Apex One เป็นแพลตฟอร์มรักษาความปลอดภัย Endpoint ที่ใช้ตรวจจับและตอบสนองต่อภัยคุกคาม รวมถึง Malware, Spyware และช่องโหว่ต่างๆ ช่องโหว่แรก CVE-2025-71210 เป็นปัญหา Path Traversal ใน Apex One Management Console ที่ทำให้ผู้โจมตีที่ไม่มีสิทธิ์สามารถรันโค้ดอันตรายบนระบบที่ยังไม่ได้แพตช์ได้ ส่วนช่องโหว่ที่สอง CVE-2025-71211 เป็นช่องโหว่ Path Traversal ในลักษณะเดียวกันแต่อยู่บน Executable คนละตัว โดย Trend Micro ระบุว่าการโจมตีช่องโหว่ทั้งสองต้องอาศัยการเข้าถึง Management Console จึงแนะนำให้องค์กรที่เปิด IP ของ Console ไว้จากภายนอกควรจำกัดการเข้าถึงจาก Source IP ที่เชื่อถือได้
Trend Micro ได้ปล่อย Critical Patch Build 14136 เพื่อแก้ไขช่องโหว่ดังกล่าว พร้อมทั้งแก้ไขช่องโหว่ Privilege Escalation ระดับ High อีก 2 รายการบน Windows Agent และอีก 4 รายการบน macOS Agent ในแพตช์เดียวกัน สำหรับ Apex One แบบ SaaS ก็ได้รับการแก้ไขเช่นกัน
แม้ยังไม่มีรายงานว่าช่องโหว่เหล่านี้ถูกใช้โจมตีจริง แต่ Apex One มีประวัติถูกแฮกเกอร์ใช้ช่องโหว่โจมตีมาอย่างต่อเนื่อง ไม่ว่าจะเป็น CVE-2025-54948 ที่ถูกใช้โจมตีเมื่อสิงหาคม 2025, CVE-2022-40139 เมื่อกันยายน 2022 และ CVE-2023-41179 เมื่อกันยายน 2023 ปัจจุบัน CISA ติดตามช่องโหว่ Trend Micro Apex ที่ถูกใช้โจมตีจริงรวมแล้วถึง 10 รายการ จึงแนะนำให้ผู้ดูแลระบบอัปเดตแพตช์โดยด่วน
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






