Cover Image for Trend Micro corrige múltiples vulnerabilidades de seguridad, así que actualiza ahora.

Trend Micro corrige múltiples vulnerabilidades de seguridad, así que actualiza ahora.

Se han solucionado una serie de seis vulnerabilidades en diversos productos de Trend Micro.

Trend Micro ha realizado actualizaciones importantes para corregir varias vulnerabilidades críticas en dos de sus herramientas orientadas a empresas. En sus comunicados de seguridad, la empresa informó que abordó seis fallos de ejecución remota de código y problemas de bypass de autenticación en los productos Apex Central y Endpoint Encryption PolicyServer.

Apex Central es una consola de gestión centralizada basada en la web, diseñada para equipos de TI y seguridad en organizaciones medianas a grandes que utilizan los productos de seguridad de Trend Micro en puntos finales, servidores, correos electrónicos y redes. Por otro lado, el Endpoint Encryption PolicyServer actúa como un servidor de gestión central para controlar las políticas de encriptación en diversos dispositivos, permitiendo a los usuarios gestionar la autenticación, la administración de claves, la sincronización de políticas en tiempo real y auditorías, además de ejecutar comandos remotos como bloquear, reiniciar o borrar dispositivos perdidos o robados.

Las vulnerabilidades corregidas recientemente incluyen las siguientes identificadas como de alta o crítica gravedad:

  • CVE-2025-49212
  • CVE-2025-49213
  • CVE-2025-49216
  • CVE-2025-49217
  • CVE-2025-49219
  • CVE-2025-49212

Trend Micro ha enfatizado que no se ha encontrado evidencia de que estas vulnerabilidades hayan sido explotadas, pero aún así, instó a sus usuarios a aplicar las soluciones rápidamente para asegurar sus sistemas. Actualmente, no hay mitigaciones o alternativas disponibles; la única manera de proteger los puntos finales es actualizar TMEE a la versión 6.0.0.4013 (Patch 1 Update 6) y aplicar el Patch B7007 para Apex Central.

Aunque no se ha observado un uso malintencionado de estas fallas hasta el momento, la posibilidad de que actores de amenazas las aprovechen en el futuro sigue latente. Muchos grupos de hackers monitorean los parches recién liberados para intentar explotar vulnerabilidades, confiando en que muchas organizaciones no actúan de inmediato para implementar las correcciones. Por ejemplo, Trend Micro alertó en marzo de 2025 sobre una vulnerabilidad de zero-day en Windows que permaneció sin parchear durante ocho años y fue aprovechada por múltiples atacantes estatales y numerosos grupos motivados económicamente.