Trend Micro, una de las principales compañías globales en soluciones de ciberseguridad, ha lanzado recientemente actualización urgente de parches de seguridad esenciales para abordar múltiples vulnerabilidades críticas descubiertas en dos de sus productos más utilizados en entornos empresariales: Trend Micro Apex Central y Endpoint Encryption (TMEE) PolicyServer.
Estas fallas incluyen errores de ejecución remota de código (RCE) y omisiones de autenticación que podrían ser explotadas por atacantes remotos para comprometer infraestructuras completas sin necesidad de credenciales. Aunque actualmente no se ha detectado explotación activa en la naturaleza, los expertos de la compañía insisten en la urgente necesidad de aplicar estas actualizaciones para evitar posibles ataques futuros.
¿Qué es Endpoint Encryption PolicyServer?
Trend Micro Endpoint Encryption PolicyServer es una solución de administración centralizada que gestiona el cifrado de discos completos y medios extraíbles en dispositivos con Windows. Es ampliamente utilizada en sectores regulados donde el cumplimiento normativo y la protección de datos confidenciales es una prioridad absoluta.
Vulnerabilidades críticas resueltas en Endpoint Encryption
La más reciente actualización de Endpoint Encryption PolicyServer (versión 6.0.0.4013 – Parche 1, Actualización 6) corrige un conjunto de cuatro vulnerabilidades clasificadas como críticas y cuatro adicionales de alta gravedad. A continuación, se detallan las fallas más relevantes:
-
CVE-2025-49212: Vulnerabilidad de RCE previa a la autenticación causada por una deserialización insegura en la clase
1PolicyValueTableSerializationBinder. Permite ejecución de código como SYSTEM sin necesidad de iniciar sesión.
-
CVE-2025-49213: Falla de ejecución remota de código en
1PolicyServerWindowsService, también derivada de deserialización insegura. Atacantes pueden comprometer el sistema sin autenticación.
-
CVE-2025-49216: Error de omisión de autenticación en el servicio
1DbAppDomaindebido a una implementación incorrecta. Permite a atacantes remotos acceder con privilegios administrativos sin credenciales.
-
CVE-2025-49217: Vulnerabilidad de RCE en el método
1ValidateToken, provocada por deserialización no segura. Aunque su explotación es algo más compleja, sigue permitiendo ejecución de código como SYSTEM.
Además, el parche soluciona problemas adicionales de seguridad, incluidos fallos de inyección SQL y escalada de privilegios, elevando el nivel de riesgo si no se aplican las actualizaciones correspondientes. No existen soluciones alternativas ni mitigaciones temporales para estas vulnerabilidades.
Apex Central también bajo riesgo
Apex Central, la plataforma de gestión centralizada de seguridad de Trend Micro, no se queda atrás. También se han identificado y corregido dos vulnerabilidades críticas de ejecución remota de código, ambas explotables sin autenticación previa:
-
CVE-2025-49219: Vulnerabilidad de RCE en el método
1GetReportDetailView, derivada de una deserialización insegura. Permite a los atacantes ejecutar código como NETWORK SERVICE.
-
CVE-2025-49220: RCE crítica en el método
1ConvertFromJson, causada por una validación de entrada deficiente durante la deserialización de datos. La explotación permite ejecución remota de código sin autenticación.
Ambas vulnerabilidades fueron solucionadas en el parche B7007 para Apex Central 2019 en instalaciones locales. Para usuarios de Apex Central como servicio, las correcciones ya se aplicaron automáticamente desde el backend.
Riesgos y recomendaciones
A pesar de que Trend Micro no ha observado explotación activa, estas vulnerabilidades son altamente atractivas para actores de amenazas que buscan comprometer sistemas empresariales de alto valor. Las siguientes son las principales recomendaciones de mitigación:
-
Aplicar los parches de inmediato en ambas plataformas afectadas.
-
Actualizar a la versión 6.0.0.4013 de Endpoint Encryption PolicyServer.
-
Instalar el parche B7007 para Apex Central 2019 si se utiliza en modalidad on-premises.
-
Realizar auditorías internas de seguridad para identificar configuraciones inseguras.
-
Supervisar logs y eventos inusuales relacionados con autenticación y deserialización.
En fin, las vulnerabilidades recientemente corregidas por Trend Micro representan una amenaza significativa para la seguridad de las organizaciones que dependen de Apex Central y Endpoint Encryption para proteger su infraestructura digital. La explotación de estas fallas podría permitir a atacantes remotos tomar control total de sistemas críticos sin autenticación.
Por ello, la actualización inmediata de los sistemas afectados no solo es recomendable, sino esencial para reducir la superficie de ataque y mantener la integridad y confidencialidad de los datos empresariales. La ciberseguridad proactiva comienza con el parcheo constante y el monitoreo continuo.
Fuente: Bleeping Computer