首頁
1
最新消息
2
資訊安全
3
[TWCERT 分享資安情資] 趨勢科技旗下 Endpoint Encryption PolicyServer 存在資安漏洞4
https://www.kjintelligent.com/ 科智數位股份有限公司
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟)
科智數位推出 AI 預警式 SOC https://www.kjintelligent.com/hot_514832.html 科智數位推出 AI 預警式 SOC 2025-07-02 2026-07-02
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_514832.html
科智數位股份有限公司 新北市新莊區新北大道三段7號4樓5A(聯邦企業廣場大樓C棟) https://www.kjintelligent.com/hot_514832.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-07-02 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/hot_514832.html


【出處:台灣電腦緊急應變小組 TWCert】
Trend Micro Endpoint Encryption PolicyServer (TMEE) 是趨勢科技旗下一款為企業
提供 Windows 裝置的全碟與可攜式媒體加密,廣泛應用於需遵循資料保護法規的高管控產業中。近
日發布重大資安公告修補多項漏洞:
【CVE-2025-49212,CVSS:9.8】
TMEE 存在不安全的反序列
化操作,允許未經身分驗證的遠端攻擊者在受影響的TMEE安裝執行任意程式碼。
【CVE-2025-49213
,CVSS:9.8】
TMEE 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的TMEE
安裝執行任意程式碼。
【CVE-2025-49214,CVSS:8.8】
攻擊者必須先取得目標系統上執行低權限
程式碼權限後,允許經過驗證的攻擊者遠端執行程式碼,執行TMEE中的不安全反序列化作業。
【CV
E-2025-49215,CVSS:8.8】
攻擊者必須先取得目標系統上執行低權限程式碼權限後,允許經過驗證
的攻擊者使用SQL注入漏洞影響安裝的權限。
【CVE-2025-49216,CVSS:9.8】
此漏洞允許繞過身
分驗證的攻擊者,以管理員身分存取關鍵方法並修改產品配置。
【CVE-2025-49217,CVSS:9.8】
TMEE 存在不安全的反序列化操作,允許未經身分驗證的遠端攻擊者在受影響的TMEE安裝執行任意程
式碼。
◎建議措施:
更新 Trend Micro Endpoint Encryption (TMEE) PolicyServer 至 6.0.0.4013 (含)
版本
◎相關IOC資訊:
◎備註:
◎參考資料:
1. https://success.trendmicro.com/en-US/solution/KA-0019928
2. https://www.t
enable.com/cve/CVE-2025-49212
3. https://www.tenable.com/cve/CVE-2025-49213
4. https://w
ww.tenable.com/cve/CVE-2025-49216
5. https://www.tenable.com/cve/CVE-2025-49217

上一個 回列表 下一個