Trend Micro Popravlja Kritične Sigurnosne Ranljivosti u Svojim Alatima
Trend Micro je nedavno otkrio i ispravio nekoliko kritičnih ranjivosti u svojstvu sigurnosti koje se koriste u dva poduzećem orijentirana alata. Ova važna sigurnosna ažuriranja odnose se na proizvode Apex Central i Endpoint Encryption (TMEE) PolicyServer, koja su ključna za IT i sigurnosne timove u srednjim i velikim organizacijama. U ovom članku, istražit ćemo značaj ovih popravaka i kako korisnici mogu osigurati svoje sustave.
Što su Apex Central i Endpoint Encryption PolicyServer?
Apex Central je web-bazirana konzola za centralizirano upravljanje koja olakšava upravljanje sigurnosnim rješenjima Trend Micro-a na endpointima, serverima, emailu i mrežama. U međuvremenu, Endpoint Encryption PolicyServer služi kao centralni poslužitelj za upravljanje politikama šifriranja na različitim uređajima. Ovi alati omogućuju korisnicima:
- Upravljanje autentifikacijom
- Upravljanje ključevima
- Sinkronizaciju politika u stvarnom vremenu
- Reviziju sigurnosnih politika
- Izvođenje daljinskih naredbi poput zaključavanja, resetiranja ili brisanja izgubljenih ili ukradenih endpointa
Kritične Ranljivosti i Njihove Korekcije
Trend Micro je otkrio šest ranjivosti koje uključuju izvođenje udaljenog koda i zaobilaženje autentifikacije u svojim proizvodima. Popis ranjivosti koje su ispravljene najnovijim zakrpama uključuje:
- CVE-2025-49212
- CVE-2025-49213
- CVE-2025-49216
- CVE-2025-49217
- CVE-2025-49219
- CVE-2025-49212
Sve navedene ranjivosti su označene kao visoke ili kritične, što naglašava važnost brzog rješavanja ovih problema.
Zašto je Važno Promptno Ažurirati?
Trend Micro je istaknuo da do sada nije bilo dokaza o zlonamjernoj upotrebi ovih ranjivosti, ali ipak potiče sve korisnike da što prije primijene zakrpe. Trenutno ne postoje mitigacije ili alternativna rješenja, a jedini način za osiguranje endpointa je nadograditi TMEE na verziju 6.0.0.4013 (Patch 1 Update 6) i instalirati Patch B7007 za Apex Central.
Praktike koje Održavaju Sigurnost
Osim brzog ažuriranja, organizacije bi trebale biti svjesne da grupa hakera često koristi nove zakrpe kao priliku za pokušaj iskorištavanja ranjivosti. Na primjer, u ožujku 2025. Trend Micro je upozorio na ranjivost nultog dana u sustavu Windows koja nije ispravljena osam godina i koja je bila iskorištena od strane 11 državnih napadača i bezbroj financijski motiviranih grupa.
Zaključak
Zaštita podataka i sigurnost sustava nikada nije bila važnija. Ukoliko koristite Trend Microove proizvode, osigurajte se da imate najnovija ažuriranja kako biste zaštitili svoje podatke od potencijalnih napada. Odmah primijenite zakrpe kako biste smanjili rizik od exploita i osigurajte svoje poslovanje proaktivnim mjerama. U svijetu cyber sigurnosti, brzina reakcije je ključ za prevenciju napada.