Trend Micro tiene liberado actualizaciones de seguridad para abordar múltiples vulnerabilidades de seguridad que afectan las versiones locales de Apex Central para Windows, incluido un error crítico que podría resultar en la ejecución de código arbitrario.
La vulnerabilidad, rastreada como CVE-2025-69258tiene una puntuación CVSS de 9,8 sobre un máximo de 10,0. La vulnerabilidad se ha descrito como un caso de ejecución remota de código que afecta a LoadLibraryEX.
«Una vulnerabilidad LoadLibraryEX en Trend Micro Apex Central podría permitir que un atacante remoto no autenticado cargue una DLL controlada por el atacante en un ejecutable clave, lo que llevaría a la ejecución del código proporcionado por el atacante bajo el contexto de SISTEMA en las instalaciones afectadas», dijo la compañía de ciberseguridad.
Trend Micro también corrigió otros dos defectos:
- CVE-2025-69259 (Puntuación CVSS: 7,5): una vulnerabilidad de valor de retorno NULL sin marcar en Trend Micro Apex Central podría permitir que un atacante remoto y no autenticado cree una condición de denegación de servicio en las instalaciones afectadas.
- CVE-2025-69260 (Puntuación CVSS: 7,5): una vulnerabilidad de lectura fuera de límites de mensajes en Trend Micro Apex Central podría permitir que un atacante remoto y no autenticado cree una condición de denegación de servicio en las instalaciones afectadas.
Tenable, a quien se le atribuye la identificación y notificación de las tres fallas en agosto de 2025, dicho un atacante puede explotar CVE-2025-69258 enviando un mensaje «0x0a8d» («SC_INSTALL_HANDLER_REQUEST») al componente MsgReceiver.exe, lo que provoca que una DLL bajo su control se cargue en el binario, lo que resulta en la ejecución de código con privilegios elevados.
De manera similar, CVE-2025-69259 y CVE-2025-69260 también se pueden activar enviando un mensaje especialmente diseñado «0x1b5b» («SC_CMD_CGI_LOG_REQUEST») al proceso MsgReceiver.exe, que escucha en el puerto TCP predeterminado 20001.
Los problemas afectan a las versiones locales de Apex Central inferiores a la compilación 7190. Trend Micro señaló que la explotación exitosa depende de que un atacante ya tenga acceso físico o remoto a un punto final vulnerable.
«Además de la aplicación oportuna de parches y soluciones actualizadas, también se recomienda a los clientes que revisen el acceso remoto a sistemas críticos y garanticen que las políticas y la seguridad perimetral estén actualizadas», añadió.
Fuente




