Trend Micro warns of critical Apex Central RCE vulnerability

1 minute de lecture

Mis à jour :

Vulnérabilité Critique dans Trend Micro Apex Central

Une faille de sécurité majeure a été corrigée dans Trend Micro Apex Central (version on-premise), permettant à des attaquants non authentifiés d’exécuter du code arbitraire avec des privilèges système élevés à distance. La vulnérabilité, identifiée sous la référence CVE-2025-69258, implique une injection de DLL malveillantes dans le processus MsgReceiver.exe via un message spécialement conçu, sans nécessiter d’interaction utilisateur.

Points Clés :

  • Nature de la vulnérabilité : Exécution de code à distance (RCE) critique.
  • Impact : Permet à des acteurs malveillants, sans privilèges préalables, d’exécuter du code avec des droits SYSTEM sur les systèmes affectés.
  • Mécanisme d’attaque : Injection de DLL via le processus MsgReceiver.exe sur le port TCP 20001.
  • Complexité : Faible, ne nécessitant pas d’interaction utilisateur.

Vulnérabilités :

  • CVE-2025-69258 : Vulnérabilité critique d’exécution de code à distance dans Trend Micro Apex Central.
  • CVE-2025-69259 : Vulnérabilité de déni de service (DoS).
  • CVE-2025-69260 : Vulnérabilité de déni de service (DoS).
  • (Mention historique) CVE-2022-26871 : Une précédente vulnérabilité RCE dans Apex Central avait été corrigée il y a trois ans et faisait l’objet d’exploitations actives.

Recommandations :

  • Appliquer sans délai le correctif critique Build 7190 publié par Trend Micro.
  • Examiner et sécuriser l’accès à distance aux systèmes critiques.
  • S’assurer que les politiques de sécurité et la sécurité périmétrique sont à jour.
  • Mettre à jour vers les dernières versions des solutions Trend Micro.

Source