Trend Micro ha lanzado actualizaciones de seguridad para abordar varias vulnerabilidades de seguridad que afectan a las versiones locales de Apex Central para Windows, incluida una falla crítica que podría provocar la ejecución de código arbitrario.
La vulnerabilidad, rastreada como CVE-2025-69258lleva una puntuación CVSS de 9,8 sobre un máximo de 10,0. La vulnerabilidad se describió como una vulnerabilidad de ejecución remota de código que afecta a LoadLibraryEX.
“Una vulnerabilidad LoadLibraryEX en Trend Micro Apex Central podría permitir que un atacante remoto no autenticado cargue una DLL controlada por el atacante en un ejecutable crítico, lo que resultaría en la ejecución de código proporcionado por el atacante en el contexto del SISTEMA en las instalaciones afectadas”, dijo la compañía de ciberseguridad.
Trend Micro también solucionó otros dos errores:
- CVE-2025-69259 (Puntuación CVSS: 7,5): una vulnerabilidad en Trend Micro Apex Central que tiene un valor de retorno NULL no verificado podría permitir que un atacante remoto y no autenticado provoque una condición de denegación de servicio en las instalaciones afectadas.
- CVE-2025-69260 (Puntuación CVSS: 7,5): una vulnerabilidad de lectura de mensajes fuera de los límites en Trend Micro Apex Central podría permitir que un atacante remoto y no autenticado provoque una condición de denegación de servicio en las instalaciones afectadas.

Tenable, a quien se le atribuye haber identificado y reportado las tres vulnerabilidades en agosto de 2025, dijo que un atacante podría explotar CVE-2025-69258 enviando un mensaje “0x0a8d” (“SC_INSTALL_HANDLER_REQUEST”) al componente MsgReceiver.exe, que carga una DLL que controla en el binario, lo que resulta en una ejecución elevada de código.
Del mismo modo, CVE-2025-69259 y CVE-2025-69260 también se pueden activar enviando un mensaje especialmente diseñado “0x1b5b” (“SC_CMD_CGI_LOG_REQUEST”) al proceso MsgReceiver.exe, que escucha en el puerto TCP estándar 20001.
Los problemas afectan a las versiones locales de Apex Central inferiores a la compilación 7190. Trend Micro señaló que la explotación exitosa depende de que un atacante ya tenga acceso físico o remoto a un punto final vulnerable.
“Además de aplicar parches y soluciones actualizadas de manera oportuna, también se recomienda a los clientes que revisen el acceso remoto a los sistemas críticos y se aseguren de que las políticas y la seguridad perimetral estén actualizadas”, continuó.