Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
sobota, 10 stycznia, 2026
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

Luka RCE w Apex Central dla Windows oceniona na 9,8 w skali CVSS

od Pan z ApplePlanet
9 stycznia, 2026
w Security
0
Luka RCE w Apex Central dla Windows oceniona na 9,8 w skali CVSS
467
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Trend Micro udostępnił aktualizacje bezpieczeństwa usuwające kilka podatności w wersjach on-premise oprogramowania Apex Central dla Windows, w tym krytyczną lukę umożliwiającą wykonanie dowolnego kodu. Aktualizacje mają na celu zabezpieczenie instalacji lokalnych przed atakami, które — w skrajnych przypadkach — mogą doprowadzić do przejęcia uprawnień systemowych.

Najpoważniejsza z naprawionych wad występuje pod identyfikatorem CVE-2025-69258 i otrzymała ocenę CVSS na poziomie 9,8/10. Jest to luka w mechanizmie LoadLibraryEX, która pozwala nieuwierzytelnionemu, zdalnemu napastnikowi na załadowanie sterowanej przez siebie biblioteki DLL do jednego z kluczowych plików wykonywalnych aplikacji. Skutkiem takiego działania może być wykonanie złośliwego kodu z uprawnieniami konta SYSTEM, czyli z najwyższymi uprawnieniami w systemie Windows, co umożliwia m.in. modyfikację ustawień, instalowanie oprogramowania czy dostęp do danych.

Według raportu firmy Tenable, która zgłosiła wszystkie trzy błędy w sierpniu 2025 r., CVE-2025-69258 można wywołać przez wysłanie do procesu MsgReceiver.exe komunikatu o kodzie 0x0a8d (oznaczanego jako „SC_INSTALL_HANDLER_REQUEST”). Ten specjalnie spreparowany komunikat powoduje załadowanie biblioteki DLL kontrolowanej przez atakującego do procesu, co prowadzi do uruchomienia dostarczonego kodu z podwyższonymi uprawnieniami.

Trend Micro załatał również dwie inne podatności, obie ocenione na 7,5 w skali CVSS, które mogą doprowadzić do odmowy świadczenia usługi (DoS):

  • CVE-2025-69259 — podatność związana z nieobsłużoną wartością NULL zwracaną przez komunikat, co może umożliwić zdalnemu, nieuwierzytelnionemu napastnikowi wywołanie stanu DoS na zaatakowanej instalacji;
  • CVE-2025-69260 — błąd odczytu poza zakresem (out-of-bounds read) w obsłudze komunikatów, który również może zostać wykorzystany do wywołania DoS.

Obie mniejsze wady — podobnie jak wariant krytyczny — mogą być wyzwolone przez wysłanie specjalnie spreparowanego komunikatu o kodzie 0x1b5b (oznaczanego jako „SC_CMD_CGI_LOG_REQUEST”) do procesu MsgReceiver.exe. Proces ten nasłuchuje na domyślnym porcie TCP 20001, co oznacza, że atak polega na przesłaniu odpowiednio spreparowanych wiadomości sieciowych do tego punktu końcowego.

Lista dotkniętych instalacji obejmuje wersje Apex Central on-premise poniżej Build 7190. Trend Micro podkreśla, że skuteczna eksploatacja tych luk wymaga wcześniejszego dostępu napastnika do podatnego punktu końcowego — fizycznego lub zdalnego — co oznacza, że luka sama w sobie nie daje możliwości wejścia do sieci, lecz umożliwia eskalację uprawnień i wykonanie złośliwych działań, jeśli napastnik już uzyska dostęp.

Aby zminimalizować ryzyko, producent zaleca niezwłoczne zainstalowanie udostępnionych poprawek. Dodatkowo warto przejrzeć ustawienia zdalnego dostępu do krytycznych systemów oraz polityki bezpieczeństwa i zabezpieczenia strefy perymetrycznej, by ograniczyć możliwość dostępu do procesów nasłuchujących na wewnętrznych portach sieciowych.

Share187Tweet117
Poprzedni artykuł

Cyberbezpieczeństwo 2026 — trendy do zignorowania i realne zagrożenia

Następny artykuł

CISA wycofuje 10 pilnych dyrektyw cyberbezpieczeństwa wydanych w latach 2019–2024

Następny artykuł
CISA wycofuje 10 pilnych dyrektyw cyberbezpieczeństwa wydanych w latach 2019–2024

CISA wycofuje 10 pilnych dyrektyw cyberbezpieczeństwa wydanych w latach 2019–2024

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • Caterpillar wprowadza sensory i lokalne AI na placu budowy 10 stycznia, 2026
  • SI pomaga utrzymać w działaniu akcelerator rentgenowski w Berkeley 10 stycznia, 2026
  • Meta podpisała umowy z trzema firmami jądrowymi na ponad 6 GW mocy 10 stycznia, 2026
  • CES 2026 skupił się na fizycznej sztucznej inteligencji i robotach 10 stycznia, 2026
  • Ozlo buduje platformę danych o śnie 10 stycznia, 2026
tropické rostliny do paludária a terária
tropiske planter til paludarium og terrarium
tropiske planter til paludarium og terrarium
tropische Pflanzen für Paludarium und Terrarium

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Gry
  • Nowinki
    • Recenzje
    • Poradniki
    • Serwis
    • GSMINFO Serwis