CISA Adds Exploited Langflow and Trend Micro Apex One Vulnerabilities to KEV
Mis à jour :
Nouvelles vulnérabilités exploitées ajoutées au catalogue KEV de la CISA
La CISA a intégré deux failles de sécurité activement exploitées dans son catalogue Known Exploited Vulnerabilities (KEV), exigeant une intervention rapide des agences fédérales américaines d’ici le 4 juin 2026.
Points clés :
- Langflow : La vulnérabilité CVE-2025-34291 est utilisée par le groupe étatique iranien “MuddyWater” pour obtenir un accès initial aux réseaux ciblés.
- Trend Micro Apex One : Une exploitation active a été détectée sur les versions sur site (on-premise). Cette faille nécessite toutefois que l’attaquant dispose préalablement d’un accès administratif au serveur.
Vulnérabilités identifiées :
- CVE-2025-34291 (Score CVSS 9.4) : Erreur de validation d’origine dans Langflow. Cette faille combine des permissions CORS excessives, l’absence de protection CSRF et un point de terminaison permettant l’exécution de code arbitraire. Elle expose l’instance ainsi que tous les jetons d’accès et clés API stockés.
- CVE-2026-34926 (Score CVSS 6.7) : Vulnérabilité de traversée de répertoire (directory traversal) dans Trend Micro Apex One. Elle permet à un attaquant local authentifié de modifier une table système pour injecter du code malveillant, lequel est ensuite déployé vers les agents connectés.
Recommandations :
- Appliquer les correctifs de sécurité fournis par les éditeurs sans délai.
- Pour Trend Micro Apex One, sécuriser strictement l’accès aux serveurs administratifs pour limiter les vecteurs d’attaque, la vulnérabilité nécessitant des privilèges élevés pour être exploitée.
- Réviser les configurations de sécurité sur les plateformes utilisant Langflow, notamment les paramètres CORS et les contrôles d’accès aux jetons.
