Apex Central : Trend Micro déploie un correctif en urgence pour une faille critique

Vous êtes-vous déjà demandé combien de fois vous avez ignoré une mise à jour logicielle, pensant qu’elle pourrait attendre encore un peu ? Parfois, une simple négligence peut ouvrir la porte à des menaces de sécurité considérables. Trend Micro se retrouve actuellement dans cette situation, avec une vulnérabilité de taille qui nécessite une action immédiate. Découvrez pourquoi cette mise à jour est incontournable pour la sécurité de votre système.

Les 3 infos à ne pas manquer

  • Trend Micro a publié une mise à jour urgente pour sa console Apex Central en raison de trois vulnérabilités critiques.
  • La faille CVE-2025-69258 permet l’exécution de code à distance sans authentification sous certaines conditions.
  • Il est impératif d’appliquer le patch Critical Patch build 7190 pour sécuriser les environnements Windows concernés.

Vulnérabilités dans Apex Central

Trend Micro a découvert plusieurs vulnérabilités dans Apex Central, son outil d’administration largement utilisé dans les entreprises. Parmi celles-ci, la faille la plus sérieuse, identifiée sous le code CVE-2025-69258, permet à un pirate d’exécuter du code à distance sur des systèmes Windows sans nécessiter d’authentification. Cette faille, résultant d’un problème de chargement de bibliothèque, a été attribuée d’un score CVSS de 9.8, ce qui souligne sa gravité.

Exploitation de MsgReceiver.exe

Le processus MsgReceiver.exe d’Apex Central, écoutant par défaut sur le port TCP 20001, est ciblé par cette faille. Un attaquant peut y envoyer un message spécialement conçu pour forcer le chargement d’une DLL malveillante, si elle est hébergée sur un emplacement contrôlé par ce dernier. Cela aboutit à une exécution de code à distance avec les privilèges SYSTEM, offrant au pirate un contrôle complet sur le serveur.

Autres vulnérabilités corrigées

En plus de la faille critique, Trend Micro a corrigé deux autres vulnérabilités, notées 7.5, identifiées comme CVE-2025-69259 et CVE-2025-69260. Ces vulnérabilités permettent un déni de service à distance sans authentification, en exploitant des erreurs de gestion de valeurs NULL et de lecture hors limites dans MsgReceiver.exe.

Mesures de protection recommandées

Les utilisateurs d’Apex Central doivent appliquer immédiatement le correctif Critical Patch build 7190 ou une version plus récente pour sécuriser leurs systèmes. Trend Micro recommande également de restreindre l’accès réseau à MsgReceiver.exe, en limitant l’accès au port TCP 20001 uniquement aux hôtes autorisés. Une bonne segmentation réseau est essentielle pour empêcher les accès non autorisés et protéger les systèmes d’administration.

Contexte sur Trend Micro

Trend Micro est une entreprise mondiale de cybersécurité, fondée en 1988. Spécialisée dans le développement de solutions de sécurité pour les entreprises et les particuliers, elle est reconnue pour sa capacité à protéger contre les menaces en constante évolution. La société s’engage à offrir des solutions de sécurité robustes afin de protéger les données sensibles et les infrastructures critiques de ses clients à travers le monde.

[Nouveau] 4 ebooks sur le digital marketing à télécharger gratuitement

Cet article vous a plu ? Recevez nos prochains articles par mail

Inscrivez-vous à notre newsletter, et vous recevrez un mail tous les jeudis avec les derniers articles d’experts publiés.

D’autres articles sur le même thème :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *