أعلنت شركة “تريند مايكرو” عن توفير حلول مؤقتة لمعالجة ثغرات أمنية خطيرة في الإصدارات المحلية من وحدة إدارة نظام Apex One، وذلك بعد تأكيد تعرض بعض الأنظمة لهجمات فعلية تستغل هذه الثغرات.
الثغرتان المعنيتان هما:
CVE-2025-54948 وCVE-2025-54987، وقد حُدد تصنيف كل منهما بـ 9.4 على مقياس CVSS، ما يجعلهما ضمن الفئة الحرجة. الأولى تتعلق بحقن أوامر في وحدة التحكم الإدارية، والثانية بتنفيذ تعليمات برمجية عن بُعد، إذ تتيح للمهاجم غير المصادق عليه رفع ملفات خبيثة وتنفيذ أوامر على النظام المصاب.
ووفقًا لتحذير رسمي صدر يوم الثلاثاء، أوضحت تريند مايكرو أن الثغرتين متشابهتان في طبيعة الاستغلال، غير أن CVE-2025-54987 تستهدف بنية معالج مختلفة. وقد تم الكشف عن هذه الثغرات من قبل فريق الاستجابة للحوادث في تريند مايكرو، إلى جانب الباحث الأمني جاكي شيه من شركة CoreCloud Tech.
ثغرات قيد الاستغلال الفعلي
رغم عدم الكشف عن تفاصيل دقيقة حول آليات الهجمات الفعلية، إلا أن تريند مايكرو أكدت رصد محاولة واحدة على الأقل لاستغلال إحدى الثغرتين في بيئة حقيقية. وشددت على ضرورة اتخاذ التدابير الوقائية العاجلة لحماية البنية التحتية الحساسة.
إجراءات وقائية وتوصيات عاجلة
أعلنت تريند مايكرو أنها نشرت تحديثات أمنية لخدمة Apex One السحابية منذ 31 يوليو 2025، بينما طرحت أداة إصلاح مؤقتة للإصدارات المحلية كحل فوري ريثما يُصدر التحديث الرسمي المتوقع في منتصف أغسطس 2025.
لكن تجدر الإشارة إلى أن هذه الأداة المؤقتة تقوم بتعطيل وظيفة “تثبيت الوكلاء عن بُعد” من وحدة إدارة Apex One، مع استمرار عمل وسائل التثبيت الأخرى مثل التثبيت عبر مسار UNC أو حزم التثبيت اليدوية.
وأكدت الشركة أن استغلال مثل هذه الثغرات يتطلب غالبًا وصولًا فعليًا أو عن بُعد إلى الجهاز المصاب، مما يجعل من الضروري مراجعة سياسات التحكم في الوصول عن بُعد والتأكد من تحديث إعدادات الحماية المحيطية.