Trend Microが野生で悪用されているApex Oneのゼロデイについて警告

Image

日本の大手サイバーセキュリティソフトウェア企業Trend Microは、Windowsシステムを狙った攻撃で悪用されているApex Oneのゼロデイ脆弱性に対処しました。

Apex OneはTrend Microのエンタープライズグレードのエンドポイントセキュリティプラットフォームで、マルウェア、ランサムウェア、ファイルレス攻撃、ウェブベースの脅威など、様々なセキュリティ脅威から企業ネットワークを保護します。

CVE-2026-34926として追跡されているこのApex One(オンプレミス)サーバのディレクトリトラバーサル脆弱性は、管理者権限を持つローカル攻撃者が悪意のあるコードを挿入することを許可します。

「Apex One(オンプレミス)サーバのディレクトリトラバーサル脆弱性により、事前認証されたローカル攻撃者がサーバ上のキーテーブルを変更し、影響を受けるインストール上のエージェントに展開する悪意のあるコードを注入することができます」とTrend Microは木曜日に述べました

「この脆弱性はApex Oneのオンプレミス版でのみ悪用可能であり、潜在的な攻撃者がこの脆弱性を悪用するには、Apex Oneサーバへのアクセスを持ち、何らかの他の方法でサーバへの管理認証情報をすでに取得している必要があります。」

しかし、成功した悪用のための制限的な要件にもかかわらず、同社は「TrendAIが野生でこの脆弱性を悪用しようとする少なくとも1つの試みを観察している」と警告しました。

連邦機関は3週間以内にパッチを適用するよう命じられた

昨日、米国サイバーセキュリティ・インフラセキュリティ局(CISA)もCVE-2026-34926を積極的に悪用されている脆弱性のリストに追加し、6月4日までにデバイスにパッチを適用するよう連邦機関に命じました。

「このタイプの脆弱性は悪意のあるサイバー行為者による頻繁な攻撃ベクトルであり、連邦政府企業に重大なリスクをもたらします」とCISAは警告しました。「ベンダーの指示に従って軽減策を適用するか、クラウドサービスに適用可能なBOD 22-01ガイダンスに従うか、軽減策が利用できない場合は製品の使用を中止してください。」

木曜日に、Trend Microはまた、Apex One Standard Endpoint Protection(SEP)エージェントの7つのローカル権限昇格脆弱性に対処するセキュリティアップデートをリリースしました。これはターゲットシステムで低権限コードを実行する権限を持つ攻撃者が悪用できます。

脅威行為者は過去数年間、Trend Micro Apex Oneの欠陥を頻繁に狙っており、しばしばゼロデイ攻撃で行われています。

たとえば、Trend Microは積極的に悪用されているApex One RCEバグ(CVE-2025-54948)について2025年8月に警告し、2022年9月CVE-2022-40139)と2023年9月CVE-2023-41179)に野生で悪用された他の2つのApex Oneゼロデイに対処しました。

CISAは現在12のTrend Micro Apex脆弱性を追跡しており、これらは攻撃で悪用されているか、現在も悪用されています。

検証ギャップ:自動化されたペンテストは1つの質問に答えます。あなたには6つが必要です。

自動化されたペンテストツールは実際の価値を提供しますが、1つの質問に答えるために構築されました:攻撃者はネットワークを通して移動できるか? あなたのコントロールが脅威をブロックするかどうか、あなたの検出ルールが起動するかどうか、またはあなたのクラウド構成が保持されるかどうかをテストするために構築されませんでした。

このガイドは、実際に検証する必要がある6つの表面をカバーしています。

今すぐダウンロード

翻訳元: https://www.bleepingcomputer.com/news/security/trend-micro-warns-of-apex-one-zero-day-exploited-in-attacks/

ソース: bleepingcomputer.com