A TrendMicro publicou atualizações para os sistemas Apex One e Vision One – Standard Endpoint Protection (SEP) nesta quinta-feira, 21 de maio, após observar pelo menos uma tentativa de exploração ativa de vulnerabilidades em ambiente real.
O comunicado da empresa detalha oito falhas, identificadas pelos códigos CVE-2026-34926 até 34930 e CVE-2026-45206 até 45208, com pontuação CVSS que varia entre 6,7 e 7,8, classificadas como de gravidade média a alta. Os problemas afetam versões do produto para Windows, incluindo as implantações locais do Apex One 2019 com builds abaixo de 17079 e os agentes SaaS do Apex One as a Service e do Vision One SEP com builds inferiores a 14.0.20731.
Vetores de ataque
A vulnerabilidade mais crítica para servidores, registrada como CVE-2026-34926, permite a um atacante local com credenciais administrativas, obtidas por outro método, modificar uma tabela-chave no servidor para injetar código malicioso nos agentes. As demais falhas, todas classificadas com pontuação 7.8, envolvem erros de validação de origem e uma falha do tipo “time-of-check time-of-use” nos agentes de segurança.
Segundo os especialistas da TrendMicro, para explorar essas vulnerabilidades de escalada de privilégio, o atacante precisa primeiro executar código de baixo privilégio no sistema alvo.
Atualização obrigatória
A empresa recomenda que os clientes apliquem as correções disponíveis o mais rápido possível. Os usuários do Apex One local devem atualizar para a build 17079 (em novas instalações) ou para a build 18012 (para quem já usa o Service Pack 1). Quem utiliza as versões em nuvem precisa instalar a build 14.0.20731 do agente de segurança.
O documento ressalta que, embora a exploração exija condições específicas, como acesso físico ou remoto à máquina vulnerável, a TrendMicro já detectou pelo menos uma tentativa de uso real da falha CVE-2026-34926.
.png)
há 21 horas
3







English (US) ·
Portuguese (BR) ·