A Trend Micro lançou atualizações urgentes para corrigir vulnerabilidades críticas de execução remota de código e bypass de autenticação em seus produtos corporativos Apex Central e Endpoint Encryption PolicyServer.
Trend Micro corrige falhas críticas de segurança com risco de execução remota

Atualizações corrigem falhas graves em ambientes empresariais
A Trend Micro, empresa global de cibersegurança, lançou atualizações importantes para corrigir vulnerabilidades de alta e crítica gravidade que impactam dois de seus principais produtos corporativos: Endpoint Encryption PolicyServer e Apex Central. As falhas permitem que atacantes remotos executem código arbitrário como SYSTEM sem autenticação, representando um sério risco para empresas que utilizam essas soluções.
As vulnerabilidades foram identificadas durante análises internas e através da Zero Day Initiative (ZDI), e afetam diretamente ambientes que dependem da proteção avançada de dados e da conformidade regulatória — como setores financeiro, governamental e de saúde.
Falhas críticas no Endpoint Encryption PolicyServer
O Endpoint Encryption PolicyServer, solução que gerencia a criptografia de disco completo e de mídias removíveis em endpoints Windows, apresentou quatro falhas principais, todas classificadas como críticas no boletim oficial da Trend Micro:
- CVE-2025-49212: Permite execução remota de código sem autenticação via desserialização insegura na classe
PolicyValueTableSerializationBinder
. O código pode ser executado com privilégios de SYSTEM. - CVE-2025-49213: Também explora desserialização insegura, mas na classe
PolicyServerWindowsService
. A falha permite execução de código sem autenticação. - CVE-2025-49216: Trata-se de uma vulnerabilidade de bypass de autenticação no serviço
DbAppDomain
, que permite ações administrativas sem credenciais. - CVE-2025-49217: Mais complexa de explorar, essa falha ainda viabiliza execução remota de código como SYSTEM via desserialização no método
ValidateToken
.
Além dessas, a versão mais recente do PolicyServer (6.0.0.4013 – Patch 1, Atualização 6) corrige outras quatro vulnerabilidades de alta gravidade, incluindo injeção de SQL e escalonamento de privilégios.
Apex Central também recebe correções críticas
O Apex Central, plataforma centralizada de gerenciamento de segurança da Trend Micro, também foi afetado por duas falhas críticas de execução remota de código (RCE) que não exigem autenticação:
- CVE-2025-49219: Uma falha no método
GetReportDetailView
, causada por desserialização insegura, permite execução remota com privilégios de SERVIÇO DE REDE. - CVE-2025-49220: Outra falha de desserialização, desta vez no método
ConvertFromJson
, também pode ser explorada por agentes não autenticados.
Essas vulnerabilidades foram corrigidas no Patch B7007 para o Apex Central 2019 (on-premise). No caso do Apex Central em nuvem (SaaS), as correções foram aplicadas automaticamente no backend.
Nenhuma exploração ativa detectada, mas risco é elevado
Embora não haja relatos de exploração ativa, a Trend Micro recomenda fortemente que todas as empresas apliquem imediatamente os patches de segurança. Como não existem soluções alternativas conhecidas, a única forma de mitigar o risco é a atualização completa dos produtos afetados.
Essas falhas evidenciam o risco persistente da desserialização insegura em soluções corporativas, um vetor de ataque frequentemente explorado por grupos avançados de ameaças. Além disso, destacam a importância de auditorias contínuas de segurança em ferramentas de gerenciamento de endpoints e consoles centralizados.
O que esperar daqui para frente?
Com a crescente sofisticação dos ataques cibernéticos e a dependência de sistemas de criptografia e gerenciamento centralizado, é provável que mais vulnerabilidades desse tipo sejam descobertas futuramente. A tendência é que fornecedores como a Trend Micro acelerem a entrega de correções proativas e monitoramento contínuo para mitigar riscos.
Empresas que utilizam essas soluções devem implementar processos de atualização automatizados e manter práticas de segurança baseadas em Zero Trust e defesa em profundidade.
Conclusão
As falhas corrigidas pela Trend Micro ressaltam os riscos associados a sistemas críticos de segurança mal configurados ou desatualizados. Organizações devem tratar atualizações de segurança como parte fundamental de sua estratégia de proteção cibernética e agir com rapidez sempre que vulnerabilidades forem divulgadas.