تريند مايكرو تسد ثغرات خطيرة في حلولها الأمنية

معالجة عاجلة لثغرات تنفيذ الأوامر عن بُعد وتجاوز المصادقة في بيئات المؤسسات الحساسة

تريند مايكرو تسد ثغرات خطيرة في حلولها الأمنية
تحديثات «تريند مايكرو» تسد ثغرات حساسة في بيئات المؤسسات، وتمنع استغلالها في تنفيذ أوامر غير مصرح بها.

أصدرت شركة «تريند مايكرو» تحديثات أمنية لمعالجة ثغرات خطيرة في عدد من حلولها، من بينها منصة «Apex Central» ومنتج «PolicyServer» الخاص بتشفير الأجهزة الطرفية. وتشمل الثغرات مشكلات تسمح بتنفيذ أوامر برمجية عن بُعد قبل المصادقة، إلى جانب عيوب في المصادقة نفسها تتيح تجاوز تسجيل الدخول بشكل كامل.

وأكدت الشركة أنها لم ترصد أي استغلال نشط للثغرات حتى الآن، لكنها أوصت بضرورة تطبيق التحديثات بشكل فوري للحدّ من المخاطر المحتملة.

ويُستخدم خادم «PolicyServer» في إدارة حلول تشفير الأجهزة من «تريند مايكرو»، ويقدّم تشفيراً كاملاً للأقراص والوسائط القابلة للإزالة في أنظمة ويندوز، خصوصاً في القطاعات التي تخضع لمتطلبات تنظيمية صارمة لحماية البيانات.

وتضمنت التحديثات الأخيرة إصلاح الثغرات التالية:

  • CVE-2025-49212: خلل يسمح بتنفيذ أوامر عن بُعد قبل المصادقة، نتيجة ضعف في عملية التسلسل البرمجي داخل فئة PolicyValueTableSerializationBinder، مما يمكّن المهاجم من تنفيذ أوامر بصلاحيات SYSTEM دون الحاجة لتسجيل الدخول.
  • CVE-2025-49213: ثغرة مشابهة في فئة PolicyServerWindowsService تسمح بالتنفيذ عن بُعد قبل المصادقة عبر إدخال بيانات غير موثوقة.
  • CVE-2025-49216: خلل في آلية المصادقة ضمن خدمة DbAppDomain يتيح للمهاجمين تجاوز تسجيل الدخول بالكامل وتنفيذ أوامر إدارية.
  • CVE-2025-49217: ثغرة أخرى في طريقة ValidateToken تسمح بتنفيذ أوامر عن بُعد قبل المصادقة، رغم أن استغلالها يتطلب جهداً أكبر نسبياً.

يُشار إلى أن شركة «ZDI» صنّفت الثغرة الأخيرة بأنها «عالية الخطورة» وليست «حرجة»، خلافاً لما ورد في النشرة الأمنية الخاصة بـ«تريند مايكرو».

كما عالج التحديث الأخير (الإصدار 6.0.0.4013، التصحيح رقم 1، التحديث 6) أربع ثغرات إضافية عالية الخطورة، تتراوح بين حقن الأوامر في قواعد البيانات ورفع الامتيازات.

وفي جانب آخر، عالجت الشركة ثغرتين جديدتين في منصة «Apex Central» (الإصدار المحلي 2019)، وهي منصة إدارة مركزية تُستخدم لمراقبة وتكوين وإدارة منتجات «تريند مايكرو» المختلفة عبر المؤسسات. وتتمثل الثغرتان في:

  • CVE-2025-49219: ثغرة في وظيفة GetReportDetailView تسمح بتنفيذ أوامر عن بُعد قبل المصادقة عبر تسلسل غير آمن للبيانات، ما يمكّن المهاجم من تنفيذ أوامر بصلاحيات خدمة NETWORK SERVICE.
  • CVE-2025-49220: خلل مشابه في وظيفة ConvertFromJson بسبب ضعف التحقق من مدخلات المستخدم، يسمح بالتنفيذ عن بُعد دون مصادقة.

وتتوفر الإصلاحات عبر التصحيح B7007 لمنصة «Apex Central 2019» (الإصدار المحلي)، بينما يتم تطبيقها تلقائياً في إصدار الخدمة السحابية.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top