Foto: SecurityWeek
TrendAI, enterprise poslovanje tvrtke Trend Micro, obavijestio je korisnike da je zakrpao još jednu ranjivost u Apex Oneu koja je, prema kompaniji, bila iskorištavana u stvarnim napadima. Riječ je o zero-day propustu praćenom kao CVE-2026-34926, srednje ozbiljnoj ranjivosti tipa directory traversal. TrendAI navodi da se ranjivost može iskoristiti protiv on-premise verzije Apex Onea, a napad omogućuje neautentificiranom lokalnom napadaču da izmijeni ključnu tablicu na poslužitelju i ubrizga zlonamjerni kôd za isporuku na agente na pogođenim instalacijama.
Tvrtka pritom navodi i da je za napad potrebno imati administratorske vjerodajnice za poslužitelj, a da eksploatacija radi samo na lokalno instaliranoj verziji proizvoda. Za sada nisu objavljene informacije o konkretnim napadima koji su iskorištavali tu posljednju ranjivost. TrendAI kaže da je propust otkrio interno njegov tim za odgovor na incidente.
Sigurnosna tvrtka nije objavila informacije o tome tko stoji iza napada. U priopćenju se navodi tek da nije neuobičajeno da prijetnje ciljaju ranjivosti u Apex proizvodima, dok se atribucijski podaci rijetko javno objavljuju. U prošlim slučajevima neki su napadi bili povezani s kineskim državnim hakerima, a uz razinu pristupa potrebnu za iskorištavanje CVE-2026-34926, SecurityWeek navodi da je moguće da je i ovaj propust iskoristila APT skupina.
Američki CISA uvrstio je CVE-2026-34926 u svoj katalog Known Exploited Vulnerabilities (KEV) u četvrtak i naložio saveznim agencijama da ga adresiraju do 4. lipnja. U KEV katalogu se trenutačno nalazi još 10 drugih CVE oznaka vezanih uz ranjivosti u Apexu. Uz CVE-2026-34926, najnovija ažuriranja za Apex One zatvaraju i nekoliko drugih propusta, a svi su ocijenjeni kao visokorizični i mogu se iskoristiti za lokalnu eskalaciju privilegija.
TrendAI u savjetu navodi da iskorištavanje takvih ranjivosti općenito zahtijeva da napadač ima pristup ranjivom računalu, fizički ili udaljeno. Uz pravodobnu primjenu zakrpa i ažuriranih rješenja, korisnicima se savjetuje i pregled udaljenog pristupa kritičnim sustavima te provjera jesu li politike i perimetarska sigurnost ažurirani.