Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20260112-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Trend Micro Apex Central – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť TREND MICRO vydala bezpečnostné aktualizácie svojho produktu APEX CENTRAL FOR WINDOWS, ktoré opravujú 3 zraniteľnosti, z čoho 1 je označená ako kritická. Kritická zraniteľnosť s identifikátorom CVE-2025-69258 sa nachádza v komponente LoadLibraryEX a vzdialený, neautentifikovaný útočník by ju prostredníctvom injekcie škodlivých DLL súborov mohol zneužiť na vzdialené vykonanie kódu s oprávneniami používateľa SYSTEM. Na uvedenú zraniteľnosť je voľne dostupný proof-of-concept kód demonštrujúci spôsob jej zneužitia. CVE-2025-69259 spočívajúcu v absencii kontroly návratovej hodnoty NULL a CVE-2025-69260 spočívajúcu v čítaní mimo povolených hodnôt by vzdialený neautentifikovaný útočník mohol zneužiť na zneprístupnenie služby.
Zraniteľnosti možno zneužiť zaslaním špeciálne vytvorenej správy na proces MsgReceiver.exe, ktorý bežne počúva na TCP porte 20001.
Dátum prvého zverejnenia varovania
7.1.2026
CVE
CVE-2025-69258,CVE-2025-69259,CVE-2025-69260
IOC
Zasiahnuté systémy
Apex Central (on-premise) vo verzii staršej ako Critical Patch Build 7190
Následky
Vykonanie škodlivého kódu
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame bezodkladnú aktualizáciu zraniteľných systémov.V prípade, že aktualizácia nie je možná, zraniteľnosť je možné mitigovať limitovaním prístupu k zraniteľným systémom len na dôveryhodné IP.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://success.trendmicro.com/en-US/solution/KA-0022071
https://www.tenable.com/security/research/tra-2026-01
https://nvd.nist.gov/vuln/detail/CVE-2025-69258

« Späť na zoznam