أصدرت شركة Trend Micro تحديثات أمنية لمعالجة عدة ثغرات في النسخ المحلية (On-Premise) من منصة Apex Central على أنظمة ويندوز، من بينها ثغرة بالغة الخطورة تحمل الرمز CVE-2025-69258، والتي حصلت على تقييم 9.8 من أصل 10 وفق مقياس CVSS.
الثغرة مرتبطة بوظيفة LoadLibraryEX، حيث يمكن لمهاجم عن بُعد غير مصادق أن يقوم بتحميل مكتبة DLL خبيثة إلى ملف تنفيذي رئيسي، ما يؤدي إلى تنفيذ تعليمات برمجية تحت صلاحيات SYSTEM على الأجهزة المتأثرة.
ثغرتان إضافيتان بدرجة خطورة متوسطة
إلى جانب الثغرة الحرجة، قامت الشركة بترقيع ثغرتين أخريين:
- CVE-2025-69259 (درجة 7.5): ثغرة ناجمة عن قيمة NULL غير مُعالجة بشكل صحيح، قد تسمح بإنشاء حالة Denial of Service.
- CVE-2025-69260 (درجة 7.5): ثغرة قراءة خارج حدود الذاكرة، يمكن أن تؤدي أيضاً إلى Denial of Service عند استغلالها.
الثغرات الثلاثة تم اكتشافها والإبلاغ عنها في أغسطس 2025 من قبل شركة Tenable، التي أوضحت أن استغلال الثغرة الحرجة يتم عبر إرسال رسالة “0x0a8d” (SC_INSTALL_HANDLER_REQUEST) إلى مكون MsgReceiver.exe، ما يؤدي إلى تحميل DLL خبيث وتنفيذ أوامر بامتيازات مرتفعة. أما الثغرتان الأخريان فيمكن تفعيلهما عبر رسالة “0x1b5b” (SC_CMD_CGI_LOG_REQUEST) إلى نفس المكون الذي يستمع افتراضياً على المنفذ TCP 20001.
الإصدارات المتأثرة وإجراءات الحماية
تؤثر هذه الثغرات على نسخ Apex Central المحلية لويندوز تحت الإصدار Build 7190. وأكدت الشركة أن نجاح الاستغلال يتطلب أن يكون المهاجم قد حصل مسبقاً على وصول فعلي أو عن بُعد إلى الجهاز المستهدف.
وأوصت Trend Micro عملاءها بضرورة:
- تطبيق التحديثات الأمنية فوراً.
- مراجعة سياسات الوصول عن بُعد إلى الأنظمة الحرجة.
- التأكد من تحديث ضوابط الحماية على مستوى الشبكة والمحيط الأمني.
دلالات أمنية على المؤسسات
تُبرز هذه الثغرات خطورة الاعتماد على أنظمة إدارة مركزية غير مُحدّثة، حيث يمكن أن تتحول إلى نقطة دخول رئيسية للمهاجمين. ومع ارتفاع تقييم الثغرة الأساسية إلى 9.8 CVSS، فإنها تُصنّف ضمن الفئة الأكثر خطورة، ما يجعل سرعة الاستجابة وتطبيق التحديثات أمراً حيوياً لحماية البنية التحتية المؤسسية.






























