
Trend Micro a averti ses clients de sécuriser immédiatement leurs systèmes contre une vulnérabilité d’exécution de code à distance activement exploitée dans sa plate-forme de sécurité Apex One endpoint.
Apex One est une plate-forme de sécurité des terminaux conçue pour détecter automatiquement les menaces et y répondre, y compris les outils malveillants, les logiciels malveillants et les vulnérabilités.
Cette faille de sécurité critique (identifiée comme CVE-2025-54948 et CVE-2025-54987 selon l’architecture du processeur) est due à une faiblesse d’injection de commandes dans la console de gestion Apex One (sur site) qui permet aux attaquants pré-authentifiés d’exécuter du code arbitraire à distance sur des systèmes exécutant des logiciels non corrigés.
Trend Micro n’a pas encore publié de mises à jour de sécurité pour corriger cette vulnérabilité activement exploitée, mais il a publié un outil d’atténuation qui fournit une atténuation à court terme contre les tentatives d’exploitation.
Le CERT japonais a également émis une alerte concernant l’exploitation active des deux failles, exhortant les utilisateurs à les atténuer dès que possible.
« Bien qu’il protège entièrement contre les exploits connus, il désactivera la possibilité pour les administrateurs d’utiliser la fonction d’Agent d’installation à distance pour déployer des agents à partir de la console de gestion Trend Micro Apex One », a expliqué la société dans un avis publié mardi.
« Trend Micro a observé au moins un cas de tentative d’exploitation active de l’une de ces vulnérabilités dans la nature. »
Correctifs de sécurité à venir mi-août
La société a annoncé qu’elle publierait un correctif vers la mi-août 2025, qui restaurera également la fonctionnalité d’Agent d’installation à distance désactivée par l’outil d’atténuation.
Jusqu’à ce qu’un correctif de sécurité soit disponible, Trend Micro a exhorté les administrateurs à sécuriser rapidement les terminaux vulnérables, même si cela signifie perdre temporairement les capacités de gestion à distance.
« Pour cette vulnérabilité particulière, un attaquant doit avoir accès à la console de gestion Trend Micro Apex One, de sorte que les clients dont l’adresse IP de leur console est exposée en externe doivent envisager des facteurs atténuants tels que des restrictions de source si elles ne sont pas déjà appliquées », a-t-il ajouté.
« Cependant, même si un exploit peut nécessiter le respect de plusieurs conditions spécifiques, Trend Micro encourage vivement les clients à passer aux dernières versions dès que possible. »
Trend Micro a corrigé deux autres vulnérabilités Apex One zero-day, l’une d’elles exploitée à l’état sauvage en septembre 2022 (CVE-2022-40139) et une autre en septembre 2023 (CVE-2023-41179).
Plus tôt ce mois – ci, la société a également corrigé plusieurs failles de contournement d’authentification et d’exécution de code à distance de gravité critique dans ses produits PolicyServer Apex Central et Endpoint Encryption (TMEE).