Trend Micro warns of Apex One zero-day exploited in the wild

1 minute de lecture

Mis à jour :

Exploitation active d’une faille critique dans Trend Micro Apex One

Trend Micro a publié des correctifs pour une vulnérabilité « zero-day » affectant la version sur site (on-premises) de sa plateforme Apex One. Bien que l’exploitation nécessite des privilèges d’administrateur préalables, des tentatives d’attaque actives ont été détectées, incitant la CISA à ordonner une mise à jour immédiate pour les agences fédérales américaines.

Points clés :

  • Cible : Serveurs Apex One (version sur site uniquement).
  • Menace : La vulnérabilité est activement exploitée dans des attaques réelles.
  • Obligation légale : La CISA a inscrit cette faille dans son catalogue de vulnérabilités exploitées (KEV) et exige une remédiation avant le 4 juin 2026.
  • Risque associé : En parallèle, sept autres failles d’élévation de privilèges locaux ont été corrigées dans l’agent Apex One Standard Endpoint Protection.

Vulnérabilités identifiées :

  • CVE-2026-34926 : Faille de traversée de répertoire permettant à un attaquant possédant des droits d’administrateur de modifier une table système pour injecter et déployer du code malveillant sur les agents connectés.

Recommandations :

  • Mise à jour immédiate : Appliquer les correctifs de sécurité fournis par Trend Micro sans délai.
  • Vigilance accrue : Suivre les directives de la CISA et vérifier l’intégrité des serveurs Apex One si des accès suspects ont été observés.
  • Sécurisation des accès : Étant donné que l’exploitation nécessite des privilèges élevés, renforcer la gestion des identités et des accès (IAM) sur les serveurs pour limiter les risques de compromission des comptes administrateurs.

Source