A Trend Micro lançou atualizações de segurança para corrigir várias vulnerabilidades que afetam as versões on-premise do Apex Central para Windows, incluindo uma falha crítica que pode permitir a execução de código arbitrário. A vulnerabilidade, identificada como CVE-2025-69258, possui uma pontuação CVSS de 9.8, indicando seu alto risco. Essa falha permite que um atacante remoto não autenticado carregue uma DLL controlada por ele em um executável chave, resultando na execução de código com privilégios elevados. Além disso, duas outras vulnerabilidades, CVE-2025-69259 e CVE-2025-69260, ambas com pontuação CVSS de 7.5, podem causar condições de negação de serviço. As falhas foram descobertas pela Tenable em agosto de 2025, e a exploração requer que o atacante tenha acesso físico ou remoto ao endpoint vulnerável. A Trend Micro recomenda que os clientes apliquem as correções imediatamente e revisem o acesso remoto a sistemas críticos, além de manter políticas de segurança atualizadas.
Fonte: https://thehackernews.com/2026/01/trend-micro-apex-central-rce-flaw.html
🚨BR DEFENSE CENTER: SECURITY BRIEFING
09/01/2026 • Risco: CRITICO
VULNERABILIDADE
Atualizações de segurança da Trend Micro corrigem vulnerabilidades críticas
RESUMO EXECUTIVO
As vulnerabilidades CVE-2025-69258, CVE-2025-69259 e CVE-2025-69260 afetam o Trend Micro Apex Central, com a primeira permitindo execução de código remoto e as outras causando negação de serviço. A correção é urgente para evitar exploração e garantir a segurança dos dados.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis custos associados a incidentes de segurança e interrupções operacionais.
Operacional
Possibilidade de execução de código malicioso e negação de serviço em sistemas afetados.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']
📊 INDICADORES CHAVE
CVE-2025-69258 com pontuação CVSS de 9.8.
Indicador
CVE-2025-69259 e CVE-2025-69260 com pontuação CVSS de 7.5 cada.
Contexto BR
Impacto em versões do Apex Central abaixo da Build 7190.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar se o Apex Central está na versão afetada e aplicar patches imediatamente.
2
Desativar o acesso remoto ao Apex Central até que as atualizações sejam aplicadas.
3
Monitorar logs de acesso e atividades suspeitas nos sistemas afetados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de exploração dessas vulnerabilidades, que podem comprometer a segurança de sistemas críticos.
⚖️ COMPLIANCE
Implicações na conformidade com a LGPD devido ao risco de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).