Scroll untuk baca artikel
Networking

Trend Micro memperingatkan zero-day Apex One yang dieksploitasi secara liar

4
×

Trend Micro memperingatkan zero-day Apex One yang dieksploitasi secara liar

Share this article
trend-micro-memperingatkan-zero-day-apex-one-yang-dieksploitasi-secara-liar
Trend Micro memperingatkan zero-day Apex One yang dieksploitasi secara liar

Tren Mikro

Perusahaan perangkat lunak keamanan siber Jepang Trend Micro telah mengatasi kerentanan zero-day Apex One yang dieksploitasi dalam serangan yang menargetkan sistem Windows.

Example 300x600

Apex One adalah platform keamanan titik akhir tingkat perusahaan Trend Micro yang melindungi jaringan perusahaan dari berbagai ancaman keamanan, termasuk malware, ransomware, serangan tanpa file, dan ancaman berbasis web.

Dilacak sebagai CVE-2026-34926kerentanan traversal direktori di server Apex One (lokal) memungkinkan penyerang lokal dengan hak istimewa admin untuk menyuntikkan kode berbahaya.

“Kerentanan traversal direktori di server Apex One (on-premise) dapat memungkinkan penyerang lokal yang telah diautentikasi sebelumnya memodifikasi tabel kunci di server untuk menyuntikkan kode berbahaya untuk disebarkan ke agen pada instalasi yang terpengaruh,” kata Trend Mikropada hari Kamis.

“Kerentanan ini hanya dapat dieksploitasi pada versi lokal Apex One dan calon penyerang harus memiliki akses ke Server Apex One dan telah memperoleh kredensial administratif ke server melalui beberapa metode lain untuk mengeksploitasi kerentanan ini.”

Namun, meskipun ada persyaratan ketat agar eksploitasi berhasil, perusahaan memperingatkan bahwa “TrendAI telah mengamati setidaknya satu upaya untuk mengeksploitasi kerentanan ini di alam liar.”

Badan-badan federal memerintahkan untuk menambal dalam waktu tiga minggu

Kemarin, Badan Keamanan Siber dan Infrastruktur AS (CISA) juga demikian menambahkan CVE-2026-34926 ke dalam daftar kerentanan yang dieksploitasi secara aktif dan memerintahkan lembaga federal untuk menambal perangkat mereka paling lambat tanggal 4 Juni.

“Jenis kerentanan ini sering menjadi vektor serangan bagi pelaku siber jahat dan menimbulkan risiko signifikan bagi perusahaan federal,” CISA memperingatkan. “Terapkan mitigasi sesuai instruksi vendor, ikuti panduan BOD 22-01 yang berlaku untuk layanan cloud, atau hentikan penggunaan produk jika mitigasi tidak tersedia.”

Pada hari Kamis, Trend Micro juga merilis pembaruan keamanan untuk mengatasi tujuh kerentanan eskalasi hak lokal di agen Apex One Standard Endpoint Protection (SEP) yang dapat dieksploitasi oleh penyerang jika mereka memiliki izin untuk mengeksekusi kode dengan hak istimewa rendah pada sistem target.

Pelaku ancaman sering kali menargetkan kelemahan pada Trend Micro Apex One selama beberapa tahun terakhir, sering kali dalam serangan zero-day.

Misalnya, Trend Micro memperingatkan tentang bug Apex One RCE yang dieksploitasi secara aktif (CVE-2025-54948) pada bulan Agustus 2025 dan mengatasi dua zero-day Apex One lainnya yang dieksploitasi di alam liar September 2022 (CVE-2022-40139) dan September 2023 (CVE-2023-41179).

CISA saat ini melacak 12 kerentanan Trend Micro Apex yang telah atau masih disalahgunakan dalam serangan.

gambar artikel

Kesenjangan Validasi: Pentesting Otomatis Menjawab Satu Pertanyaan. Anda Membutuhkan Enam.

Alat pentesting otomatis memberikan nilai nyata, namun alat tersebut dibuat untuk menjawab satu pertanyaan: dapatkah penyerang bergerak melalui jaringan? Mereka tidak dibuat untuk menguji apakah kontrol Anda memblokir ancaman, aturan deteksi Anda diaktifkan, atau konfigurasi cloud Anda dipertahankan.

Panduan ini mencakup 6 permukaan yang sebenarnya perlu Anda validasi.

Unduh Sekarang