تحديث أمني عاجل من Trend Micro لسد ثغرة حرجة في Apex Central

أصلحت Trend Micro ثغرة حرجة في Apex Central على Windows، قد تمكن المهاجمين من تنفيذ كود بامتيازات النظام.

تحديث أمني عاجل من Trend Micro لسد ثغرة حرجة في Apex Central
Trend Micro تصدر تحديثاً أمنياً عاجلاً لمعالجة ثغرة أمنية خطيرة في نظام Apex Central

أصدرت شركة Trend Micro في هذا الأسبوع، تصحيحاً أمنياً حرجاً في نظام Apex Central (الإصدار المحلي على Windows)، لمعالجة عدة ثغرات يمكن استغلالها عن بعد في في منصة الإدارة المركزية Apex Central، وهي منصة تحكم مركزية (Console) تستخدم لإدارة منتجات وخدمات Trend Micro ضمن بيئات المؤسسات. بما في ذلك ثغرة تحمل المعرف CVE-2025-69258 وتحمل تصنيف “بالغة الخطورة”.

التفاصيل الفنية وفقاً للبيانات الرسمية

وكان باحثون من شركة Tenable قد اكتشفوا في أغسطس 2025 أن إصدار Apex Central يعاني ثلاث ثغرات، قاموا بالإبلاغ عنها بشكل خاص قبل أن يعودوا اليوم لنشر التفاصيل التقنية وشيفرات إثبات المفهوم (PoC) الخاصة بكل ثغرة، وهو تطور من شأنه، عادة، أن يرفع مستوى المخاطر التشغيلية ويزيد من احتمالات الاستغلال.

بلغت خطورة الثغرة التي تحمل المعرف CVE-2025-69258 9.8 على مقياس CVSS، حيث تتيح لمهاجم غير مصادق من تحميل ملف DLL خبيث داخل عملية MsgReceiver.exe في الحل وتشغيله بصلاحيات SYSTEM، أي بامتيازات عليا على النظام، ما يفتح الباب أمام تنفيذ شيفرة المهاجم والتحكم العميق في بيئة الخادم المتأثرة. أما الثغرتان المتبقيتان، وهما CVE-2025-69259 و CVE-2025-69260، فقد صنفتا بدرجة “عالية”، ويمكن استغلالهما من قبل مهاجم عن بعد لإحداث حالة حجب خدمة DoS.
وعلى الرغم من أن استغلال الثغرات الثلاث لا يتطلب تسجيل دخول، فإن Trend Micro نبهت إلى أن المهاجم يحتاج أولاً إلى الوصول إلى شبكة الضحية قبل الشروع في الاستغلال.

وفقاً للتنبيه الأمني الصادر عن Trend Micro، فإن هذه العيوب تؤثر في النسخة المحلية (On-premises) من Apex Central، جميع الإصدارات السابقة، وقد جرى إصلاحها عبر إصدار Critical Patch build 7190.
كما أشارت الشركة إلى أن استغلال هذا النوع من الثغرات يتطلب عادة أن يتمتع المهاجم بإمكانية الوصول إلى الجهاز الضعيف، سواء وصولاً مادياً أو عن بعد. وبناء عليه، إلى جانب الإسراع في تطبيق الرقع الأمنية وتحديث الحلول، أوصت Trend Micro بمراجعة قنوات الوصول عن بعد إلى الأنظمة الحرجة، والتأكد من حداثة السياسات الأمنية وإجراءات حماية المحيط (Perimeter Security).
لم ترد تقارير حول عمليات استغلال نشط للثغرة، لكن نشر PoC علناً يعد عاملاً يسرع انتقال الخطر من “نظري” إلى “قابل للتطبيق سريعاً”، خصوصاً إذا كانت خوادم الإدارة مكشوفة أو يمكن الوصول إليها من نطاقات واسعة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top