Trend Micro ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จากญี่ปุ่น ประกาศเตือนและออกแพตช์แก้ไขช่องโหว่ระดับวิกฤต 2 รายการในแพลตฟอร์ม Apex One ซึ่งเป็นโซลูชันรักษาความปลอดภัยปลายทางที่ใช้ตรวจจับมัลแวร์และภัยคุกคามบนระบบปฏิบัติการ Windows โดยช่องโหว่เหล่านี้อาจเปิดโอกาสให้ผู้ไม่หวังดีสามารถเจาะเข้ามารันรหัสอันตรายจากระยะไกลหรือที่เรียกว่า Remote Code Execution ได้ทันที
ช่องโหว่แรกมีรหัส CVE-2025-71210 เกิดจากจุดอ่อนประเภท Path Traversal ในหน้าคอนโซลการจัดการ ซึ่งช่วยให้ผู้โจมตีที่ไม่มีสิทธิ์การใช้งานสูงสามารถส่งคำสั่งรันรหัสผ่านระบบที่ยังไม่ได้อัปเดตได้ ส่วนช่องโหว่ที่สองคือ CVE-2025-71211 มีลักษณะความรุนแรงใกล้เคียงกันแต่ส่งผลกระทบต่อไฟล์รันระบบคนละส่วน ซึ่งทั้งสองกรณีล้วนเป็นช่องทางสำคัญที่แฮกเกอร์มักใช้ในการยึดครองระบบจากภายนอก
ทาง Trend Micro ระบุว่าเงื่อนไขการโจมตีจะเกิดขึ้นได้เมื่อผู้โจมตีสามารถเข้าถึงหน้า Management Console ของ Apex One ได้ ดังนั้นองค์กรที่เปิดค่า IP ของหน้าคอนโซลให้เข้าถึงได้จากอินเทอร์เน็ตสาธารณะจึงมีความเสี่ยงสูงเป็นพิเศษ และควรจำกัดสิทธิ์การเข้าถึงแบบ Source Restrictions ให้เฉพาะบุคคลภายในเท่านั้น แม้ว่าปัจจุบันจะยังไม่พบการนำช่องโหว่ใหม่นี้ไปใช้โจมตีจริงในวงกว้างก็ตาม
สำหรับการแก้ไขปัญหา Trend Micro ได้ทำการอัปเดตระบบในเวอร์ชัน SaaS เรียบร้อยแล้ว ส่วนผู้ที่ใช้งานแบบติดตั้งเองหรือ On-premise จำเป็นต้องอัปเดตเป็น Critical Patch Build 14136 โดยด่วน ซึ่งแพตช์นี้ไม่เพียงแต่ปิดช่องโหว่ระดับวิกฤต 2 รายการข้างต้น แต่ยังช่วยแก้ไขช่องโหว่การยกระดับสิทธิ์ใน Windows Agent และ macOS Agent อีกหลายจุดที่ตรวจพบพร้อมกัน
ทั้งนี้ ข้อมูลจากหน่วยงาน CISA ของสหรัฐฯ ระบุว่าที่ผ่านมาผลิตภัณฑ์ซีรีส์ Apex One ตกเป็นเป้าหมายหลักของกลุ่มอาชญากรไซเบอร์มาโดยตลอด โดยมีการตรวจพบช่องโหว่ที่ถูกนำไปใช้โจมตีจริงหรือ Zero-day อย่างต่อเนื่องตั้งแต่ปี 2022 จนถึงปี 2025 การละเลยการอัปเดตแพตช์จึงถือเป็นความเสี่ยงอย่างมากต่อความปลอดภัยของข้อมูลในองค์กร












































