關(guān)鍵詞
漏洞
![]()
日本網(wǎng)絡(luò)安全軟件公司趨勢科技已修復(fù)了針對 Windows 系統(tǒng)的 Apex One 零日漏洞,該漏洞已被用于攻擊。
Apex One 是趨勢科技的企業(yè)級終端安全平臺,可保護企業(yè)網(wǎng)絡(luò)免受各種安全威脅,包括惡意軟件、勒索軟件、無文件攻擊和基于 Web 的威脅。
該漏洞編號為CVE-2026-34926,是 Apex One(本地部署)服務(wù)器中的一個目錄遍歷漏洞,允許具有管理員權(quán)限的本地攻擊者注入惡意代碼。
趨勢科技周四表示: “Apex One(本地部署)服務(wù)器中的目錄遍歷漏洞可能允許預(yù)先經(jīng)過身份驗證的本地攻擊者修改服務(wù)器上的密鑰表,從而注入惡意代碼并將其部署到受影響安裝中的代理。”
“此漏洞僅可在 Apex One 的本地部署版本上利用,潛在攻擊者必須擁有對 Apex One 服務(wù)器的訪問權(quán)限,并且已經(jīng)通過其他方式獲得了服務(wù)器的管理憑據(jù)才能利用此漏洞。”
然而,盡管成功利用該漏洞的要求非常嚴格,但該公司警告說,“TrendAI 已經(jīng)觀察到至少一起在實際環(huán)境中利用該漏洞的嘗試。”
聯(lián)邦機構(gòu)被責(zé)令在三周內(nèi)修復(fù)漏洞
昨天,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 也將 CVE-2026-34926 添加到其正在被利用的漏洞列表中,并命令聯(lián)邦機構(gòu)在 6 月 4 日之前修補其設(shè)備。
“這類漏洞是惡意網(wǎng)絡(luò)攻擊者常用的攻擊途徑,對聯(lián)邦機構(gòu)構(gòu)成重大風(fēng)險,”美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 警告說。“請按照供應(yīng)商的說明采取緩解措施,遵循適用于云服務(wù)的 BOD 22-01 指南,或者如果無法采取緩解措施,則停止使用該產(chǎn)品。”
周四,趨勢科技還發(fā)布了安全更新,以解決 Apex One 標(biāo)準端點保護 (SEP) 代理中的七個本地權(quán)限提升漏洞,攻擊者如果擁有在目標(biāo)系統(tǒng)上執(zhí)行低權(quán)限代碼的權(quán)限,就可以利用這些漏洞。
在過去幾年中,威脅行為者經(jīng)常以 Trend Micro Apex One 的漏洞為目標(biāo),經(jīng)常發(fā)起零日攻擊。
例如,趨勢科技在 2025 年 8 月警告稱,Apex One 存在一個正在被積極利用的遠程代碼執(zhí)行漏洞 (CVE-2025-54948),并在2022 年 9 月(CVE-2022-40139) 和2023 年 9 月(CVE-2023-41179)解決了另外兩個在實際環(huán)境中被利用的 Apex One 零日漏洞。
CISA 目前追蹤到 12 個 Trend Micro Apex 漏洞,這些漏洞要么已經(jīng)被利用,要么仍在被利用進行攻擊。
![]()
安全圈
![]()
網(wǎng)羅圈內(nèi)熱點 專注網(wǎng)絡(luò)安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.