
Trend Micro merilis pembaruan keamanan untuk menutup beberapa celah serius pada Apex Central versi on-premise untuk Windows. Salah satu celah tersebut tergolong kritis karena dapat memungkinkan penyerang menjalankan kode berbahaya dari jarak jauh.
Kerentanan utama ini tercatat sebagai CVE-2025-69258 dengan skor CVSS 9.8. Celah ini berkaitan dengan fungsi LoadLibraryEX, yang dapat dimanfaatkan oleh penyerang tanpa autentikasi untuk memuat file DLL berbahaya ke dalam proses penting. Jika berhasil, kode berbahaya tersebut akan dijalankan dengan hak akses SYSTEM, yaitu level tertinggi di Windows.
Selain celah kritis tersebut, Trend Micro juga memperbaiki dua kerentanan lain yang berdampak pada gangguan layanan (denial of service). Kedua celah ini memungkinkan penyerang jarak jauh membuat layanan Apex Central berhenti atau tidak dapat digunakan melalui pesan khusus yang dikirim ke komponen internal aplikasi.
Semua kerentanan ini ditemukan dan dilaporkan oleh Tenable pada Agustus 2025. Menurut penjelasan teknisnya, serangan dapat dilakukan dengan mengirim pesan tertentu ke proses MsgReceiver.exe, yang secara default berjalan di port TCP 20001. Meski terdengar teknis, dampaknya cukup serius jika sistem tidak diperbarui.
Kerentanan ini memengaruhi Trend Micro Apex Central on-premise versi di bawah Build 7190. Namun, Trend Micro menekankan bahwa eksploitasi hanya bisa berhasil jika penyerang sudah memiliki akses fisik atau akses jarak jauh ke endpoint yang rentan.
Sebagai langkah pencegahan, administrator sangat disarankan untuk segera menerapkan patch resmi dari Trend Micro. Selain itu, penting juga untuk meninjau kembali akses jarak jauh ke sistem penting, memastikan kebijakan keamanan sudah diperbarui, dan memperkuat perlindungan di perimeter jaringan.
Source: https://thehackernews.com/2026/01/trend-micro-apex-central-rce-flaw.html

