トレンドマイクロのエンタープライズビジネスであるTrendAIは、野生で悪用されている別のApex One脆弱性を修正したことを顧客に通知しました。
CVE-2026-34926として追跡されているこのゼロデイは、中程度の深刻度のディレクトリトラバーサル問題で、認証されていないローカル攻撃者が「サーバー上のキーテーブルを変更して、影響を受けたインストール上のエージェントに展開する悪意のあるコードを注入する」ために悪用される可能性があります。
TrendAIは、攻撃者がサーバーへの管理者認証情報が必要であり、攻撃はApex Oneのオンプレミスバージョンに対してのみ機能することに注意しました。
サイバーセキュリティ企業は、最新のゼロデイを悪用する攻撃についての情報を共有していません。脆弱性はTrendAIのインシデント対応チームによって内部で発見されました。
脅威行為者がApex製品の脆弱性を悪用することは珍しくありませんが、帰属情報が公開されることはまれです。過去のいくつかの攻撃は中国の国家支援のハッカーに関連付けられており、CVE-2026-34926を悪用するために必要なアクセスを考えると、この脆弱性はAPTによっても悪用されている可能性が高いです。
CISAは木曜日にCVE-2026-34926を既知の悪用された脆弱性(KEV)カタログに追加し、連邦機関に6月4日までにそれに対処するよう指示しました。
CISAのKEVカタログは現在、Apexの欠陥に割り当てられた10個の他のCVEを含んでいます。
CVE-2026-34926に加えて、最新のApex Oneアップデートは他のいくつかの脆弱性に対応しています。それらはすべてローカル権限昇格のために悪用される可能性がある高い深刻度の問題です。
「このタイプの脆弱性を悪用するには、通常、攻撃者が脆弱なマシンにアクセス(物理的またはリモート)する必要があります。パッチと更新されたソリューションのタイムリーな適用に加えて、顧客は重要なシステムへのリモートアクセスを確認し、ポリシーとペリメータセキュリティが最新であることを確認することをお勧めします。」とTrendAIはそのアドバイザリで述べました。
翻訳元: https://www.securityweek.com/trendai-patches-apex-one-zero-day-exploited-in-the-wild/