Vulnerabilidades críticas en Trend Micro Apex One permiten la ejecución de código remoto (CVSS 9.8)


Un fallo en la consola de administración permite a los ciberdelincuentes tomar el control total del servidor. Las empresas que exponen sus paneles de gestión a Internet corren el mayor riesgo. 

Las herramientas diseñadas para proteger los terminales corporativos a veces se convierten en el vector de ataque más peligroso. Hoy 27 de febrero de 2026, que Trend Micro ha lanzado parches de seguridad urgentes para abordar múltiples vulnerabilidades en su popular solución Apex One. 

Los fallos, que van desde severidad Alta hasta Crítica (puntuaciones CVSS v3 de 7.2 a 9.8), afectan específicamente a las líneas de productos Apex One 2019 (On-Prem) instaladas en Windows y a la versión en la nube, Apex One as a Service (Trend Vision One Endpoint). 


Los Fallos Críticos: Control Total desde la Consola 

El mayor dolor de cabeza para los administradores de TI proviene de dos vulnerabilidades catalogadas con el nivel máximo de alerta (CVSS 9.8): CVE-2025-71210 y CVE-2025-71211

  • Ambas son vulnerabilidades de Ejecución Remota de Código (RCE) provocadas por un defecto de “Directory Traversal” (CWE-22) directamente en la consola de gestión de Apex One. 
  • Si un atacante logra explotar estos fallos, obtiene la capacidad de cargar código malicioso y ejecutar comandos de sistema en el servidor afectado. 

Sin embargo, hay un factor atenuante crucial: para que este ataque tenga éxito, el ciberdelincuente requiere tener acceso de red a la interfaz de la consola de gestión (Management Console). Por esta razón, Trend Micro advierte severamente que aquellas organizaciones con direcciones IP de consolas expuestas externamente hacia Internet incrementan drásticamente su nivel de riesgo. 


Escalada de Privilegios Locales (LPE) en Endpoints 

Además de los fallos en los servidores centrales, el boletín de febrero de 2026 detalla vulnerabilidades que afectan a los agentes instalados en los equipos de los usuarios finales: 

  • CVE-2025-71212 y CVE-2025-71213 (Entornos Windows): Son fallos de Escalada de Privilegios Locales (CVSS 7.8) derivados de errores en la validación de origen y el seguimiento de enlaces (CWE-59). Para explotar estas brechas, el atacante ya debe haber infiltrado el equipo y poseer la capacidad de ejecutar código con privilegios bajos en el terminal objetivo. 
  • Ecosistema Mac: El aviso también documenta cuatro identificadores (CVE-2025-71214 al CVE-2025-71217) de severidad 7.8 y 7.2 que afectan a macOS. No obstante, Trend Micro indica que estas referencias se publican a modo informativo, ya que las vulnerabilidades de Mac fueron mitigadas silenciosamente a finales de 2025 mediante el sistema ActiveUpdate. 

Medidas de Contención 

La directriz principal de mitigación para los clientes es actualizar inmediatamente a las últimas compilaciones (builds) disponibles proporcionadas por Trend Micro, incluso si ya habían aplicado parches anteriores. Paralelamente, la compañía recomienda aplicar restricciones de origen de red (filtros por IP) en todas aquellas consolas de administración donde aún no se hayan implementado políticas estrictas de acceso. 

Related Post