Threats
A TrendAI corrigiu uma vulnerabilidade zero-day no Apex One explorada ativamente que pode permitir a distribuição de código malicioso para agentes comprometidos.
22/05/2026
|
A TrendAI, unidade empresarial da Trend Micro, corrigiu uma vulnerabilidade zero-day no Apex One que estava a ser explorada em ataques reais. A falha, identificada como CVE-2026-34926, afeta a versão on-premises da plataforma. Segundo a empresa, a vulnerabilidade corresponde a um problema de directory traversal que pode permitir a modificação de tabelas críticas no servidor para injetar código malicioso distribuído posteriormente para os agentes instalados. A falha foi classificada como de severidade média, mas a exploração exige acesso administrativo ao servidor Apex One. A TrendAI indica ainda que o ataque apenas afeta implementações on-premises. A empresa não revelou detalhes sobre os ataques observados nem sobre os possíveis autores da exploração. A vulnerabilidade foi descoberta internamente pela equipa de incident response da TrendAI. Apesar da ausência de atribuição oficial, ataques anteriores contra produtos Apex foram associados a grupos patrocinados pelo Estado chinês. O nível de acesso necessário para explorar a CVE-2026-34926 sugere que a vulnerabilidade poderá também ter sido utilizada por grupos APT. A Cybersecurity and Infrastructure Security Agency (CISA) adicionou a falha ao catálogo Known Exploited Vulnerabilities (KEV), determinando que as agências federais norte-americanas devem aplicar as correções até 4 de junho. O catálogo KEV inclui atualmente outras dez vulnerabilidades associadas a produtos Apex. Além da CVE-2026-34926, as mais recentes atualizações do Apex One corrigem várias falhas adicionais de severidade elevada relacionadas com elevação local de privilégios. A TrendAI recomenda a aplicação imediata das atualizações de segurança e a revisão dos mecanismos de acesso remoto a sistemas críticos. A empresa aconselha ainda a validação das políticas de segurança perimetral e dos controlos de acesso remoto. |