🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A empresa japonesa de software de segurança cibernética Trend Micro abordou uma vulnerabilidade de dia zero do Apex One explorada em ataques direcionados a sistemas Windows.
Apex One é a plataforma de segurança de endpoint de nível empresarial da Trend Micro que protege redes corporativas contra uma ampla gama de ameaças à segurança, incluindo malware, ransomware, ataques sem arquivo e ameaças baseadas na web.
Rastreada como CVE-2026-34926, esta vulnerabilidade de passagem de diretório no servidor Apex One (local) permite que invasores locais com privilégios de administrador injetem código malicioso.
“Uma vulnerabilidade de passagem de diretório no servidor Apex One (local) pode permitir que um invasor local pré-autenticado modifique uma tabela chave no servidor para injetar código malicioso para implantar em agentes nas instalações afetadas”, disse a Trend Micro na quinta-feira.
“Esta vulnerabilidade só pode ser explorada na versão local do Apex One e um invasor em potencial deve ter acesso ao servidor Apex One e já ter obtido credenciais administrativas para o servidor por meio de algum outro método para explorar esta vulnerabilidade.”
No entanto, apesar dos requisitos restritivos para uma exploração bem-sucedida, a empresa alertou que “a TrendAI observou pelo menos uma tentativa de explorar esta vulnerabilidade em estado selvagem”.
Agências federais ordenadas a corrigir dentro de três semanas
Ontem, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) também adicionou CVE-2026-34926 à sua lista de vulnerabilidades exploradas ativamente e ordenou que as agências federais corrigissem seus dispositivos até 4 de junho.
“Esses tipos de vulnerabilidades são vetores de ataque frequentes para atores cibernéticos mal-intencionados e representam riscos significativos para as empresas federais”, alertou a CISA. "Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
Na quinta-feira, a Trend Micro também lançou atualizações de segurança para resolver sete vulnerabilidades de escalonamento de privilégios locais no agente Apex One Standard Endpoint Protection (SEP) que os invasores podem explorar se tiverem permissão para executar código de baixo privilégio no sistema de destino.
Os agentes de ameaças têm frequentemente visado falhas no Trend Micro Apex One nos últimos anos, muitas vezes em ataques de dia zero.
Por exemplo, a Trend Micro alertou sobre um bug Apex One RCE explorado ativamente (CVE-2025-54948) em agosto de 2025 e abordou dois outros dias zero do Apex One explorados em estado selvagem em setembro de 2022 (CVE-2022-40139) e setembro de 2023 (CVE-2023-41179).
A CISA atualmente rastreia 12 vulnerabilidades do Trend Micro Apex que foram ou ainda estão sendo abusadas em ataques.
A lacuna de validação: o pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.
Baixe agora
Apex One é a plataforma de segurança de endpoint de nível empresarial da Trend Micro que protege redes corporativas contra uma ampla gama de ameaças à segurança, incluindo malware, ransomware, ataques sem arquivo e ameaças baseadas na web.
Rastreada como CVE-2026-34926, esta vulnerabilidade de passagem de diretório no servidor Apex One (local) permite que invasores locais com privilégios de administrador injetem código malicioso.
“Uma vulnerabilidade de passagem de diretório no servidor Apex One (local) pode permitir que um invasor local pré-autenticado modifique uma tabela chave no servidor para injetar código malicioso para implantar em agentes nas instalações afetadas”, disse a Trend Micro na quinta-feira.
“Esta vulnerabilidade só pode ser explorada na versão local do Apex One e um invasor em potencial deve ter acesso ao servidor Apex One e já ter obtido credenciais administrativas para o servidor por meio de algum outro método para explorar esta vulnerabilidade.”
No entanto, apesar dos requisitos restritivos para uma exploração bem-sucedida, a empresa alertou que “a TrendAI observou pelo menos uma tentativa de explorar esta vulnerabilidade em estado selvagem”.
Agências federais ordenadas a corrigir dentro de três semanas
Ontem, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) também adicionou CVE-2026-34926 à sua lista de vulnerabilidades exploradas ativamente e ordenou que as agências federais corrigissem seus dispositivos até 4 de junho.
“Esses tipos de vulnerabilidades são vetores de ataque frequentes para atores cibernéticos mal-intencionados e representam riscos significativos para as empresas federais”, alertou a CISA. "Aplique mitigações de acordo com as instruções do fornecedor, siga as orientações aplicáveis do BOD 22-01 para serviços em nuvem ou interrompa o uso do produto se as mitigações não estiverem disponíveis."
Na quinta-feira, a Trend Micro também lançou atualizações de segurança para resolver sete vulnerabilidades de escalonamento de privilégios locais no agente Apex One Standard Endpoint Protection (SEP) que os invasores podem explorar se tiverem permissão para executar código de baixo privilégio no sistema de destino.
Os agentes de ameaças têm frequentemente visado falhas no Trend Micro Apex One nos últimos anos, muitas vezes em ataques de dia zero.
Por exemplo, a Trend Micro alertou sobre um bug Apex One RCE explorado ativamente (CVE-2025-54948) em agosto de 2025 e abordou dois outros dias zero do Apex One explorados em estado selvagem em setembro de 2022 (CVE-2022-40139) e setembro de 2023 (CVE-2023-41179).
A CISA atualmente rastreia 12 vulnerabilidades do Trend Micro Apex que foram ou ainda estão sendo abusadas em ataques.
A lacuna de validação: o pentesting automatizado responde a uma pergunta. Você precisa de seis.
As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.
Baixe agora
#samirnews #samir #news #boletimtec #trend #micro #alerta #sobre #apex #one #zeroday #explorado #em #estado #selvagem
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário