Trend Micro warns of critical Apex Central RCE vulnerability
Mis à jour :
Vulnérabilité Critique dans Trend Micro Apex Central
Une faille de sécurité majeure a été corrigée dans Trend Micro Apex Central (version on-premise), permettant à des attaquants non authentifiés d’exécuter du code arbitraire avec des privilèges système élevés à distance. La vulnérabilité, identifiée sous la référence CVE-2025-69258, implique une injection de DLL malveillantes dans le processus MsgReceiver.exe via un message spécialement conçu, sans nécessiter d’interaction utilisateur.
Points Clés :
- Nature de la vulnérabilité : Exécution de code à distance (RCE) critique.
- Impact : Permet à des acteurs malveillants, sans privilèges préalables, d’exécuter du code avec des droits SYSTEM sur les systèmes affectés.
- Mécanisme d’attaque : Injection de DLL via le processus MsgReceiver.exe sur le port TCP 20001.
- Complexité : Faible, ne nécessitant pas d’interaction utilisateur.
Vulnérabilités :
- CVE-2025-69258 : Vulnérabilité critique d’exécution de code à distance dans Trend Micro Apex Central.
- CVE-2025-69259 : Vulnérabilité de déni de service (DoS).
- CVE-2025-69260 : Vulnérabilité de déni de service (DoS).
- (Mention historique) CVE-2022-26871 : Une précédente vulnérabilité RCE dans Apex Central avait été corrigée il y a trois ans et faisait l’objet d’exploitations actives.
Recommandations :
- Appliquer sans délai le correctif critique Build 7190 publié par Trend Micro.
- Examiner et sécuriser l’accès à distance aux systèmes critiques.
- S’assurer que les politiques de sécurité et la sécurité périmétrique sont à jour.
- Mettre à jour vers les dernières versions des solutions Trend Micro.
