Хочешь стать богом в чужой сети? Просто "скармливаешь" DLL в Trend Micro — и права SYSTEM твои

Критическая брешь в консоли Apex Central работает удалённо, без паролей и даже без участия админа.


n02xi06x79pqh3raikyrffq5q3de9cdu.jpg

Trend Micro закрыла критическую уязвимость в локальной (on-premise) версии Apex Central. Ошибка позволяла удалённому злоумышленнику выполнять произвольный код с правами SYSTEM — то есть на самом высоком уровне в Windows-среде.

Apex Central — это веб-консоль, через которую администраторы централизованно управляют сразу несколькими продуктами и сервисами Trend Micro. Платформа используется для администрирования антивирусной защиты, средств контент-фильтрации и детектирования угроз, а также для развёртывания компонентов вроде файлов сигнатур, сканирующих движков и антиспам-правил из единого интерфейса.

Уязвимость получила идентификатор CVE-2025-69258. По описанию Trend Micro, речь идёт о проблеме класса LoadLibraryEx: система могла загрузить DLL, которую контролирует атакующий. Если злоумышленник подсовывает такую библиотеку в нужный момент, она попадает в важный исполняемый файл, после чего запускается код нападающего — и сразу в контексте SYSTEM. Для атаки не нужны ни привилегии на целевой машине, ни взаимодействие пользователя.

Технические детали и proof-of-concept код опубликовала компания Tenable — именно она и сообщила Trend Micro об уязвимости. По данным Tenable, удалённый атакующий без аутентификации может отправить специально сформированное сообщение процессу MsgReceiver.exe. Этот компонент слушает TCP-порт 20001, и обработка такого сообщения приводит к выполнению кода нападающего с правами SYSTEM.