Trend Micro warns of Apex One zero-day exploited in the wild
Mis à jour :
Exploitation active d’une faille critique dans Trend Micro Apex One
Trend Micro a publié des correctifs pour une vulnérabilité « zero-day » affectant la version sur site (on-premises) de sa plateforme Apex One. Bien que l’exploitation nécessite des privilèges d’administrateur préalables, des tentatives d’attaque actives ont été détectées, incitant la CISA à ordonner une mise à jour immédiate pour les agences fédérales américaines.
Points clés :
- Cible : Serveurs Apex One (version sur site uniquement).
- Menace : La vulnérabilité est activement exploitée dans des attaques réelles.
- Obligation légale : La CISA a inscrit cette faille dans son catalogue de vulnérabilités exploitées (KEV) et exige une remédiation avant le 4 juin 2026.
- Risque associé : En parallèle, sept autres failles d’élévation de privilèges locaux ont été corrigées dans l’agent Apex One Standard Endpoint Protection.
Vulnérabilités identifiées :
- CVE-2026-34926 : Faille de traversée de répertoire permettant à un attaquant possédant des droits d’administrateur de modifier une table système pour injecter et déployer du code malveillant sur les agents connectés.
Recommandations :
- Mise à jour immédiate : Appliquer les correctifs de sécurité fournis par Trend Micro sans délai.
- Vigilance accrue : Suivre les directives de la CISA et vérifier l’intégrité des serveurs Apex One si des accès suspects ont été observés.
- Sécurisation des accès : Étant donné que l’exploitation nécessite des privilèges élevés, renforcer la gestion des identités et des accès (IAM) sur les serveurs pour limiter les risques de compromission des comptes administrateurs.
