| Titre | Vulnérabilités critiques dans Trend Micro Apex Central (on-premise) |
| Numéro de Référence | Numéro de Référence 59851201/26 |
| Date de publication | Date de publication 12 janvier 2026 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
Trend Micro Apex Central (on-premise) Version antérieure à Critical Patch Build 7190,
CVE-2025-69258, CVE-2025-69259, CVE-2025-69260,
Trend Micro a publié des mises à jour de sécurité pour corriger plusieurs vulnérabilités affectant Apex Central (versions on-premise Windows). La vulnérabilité la plus grave, CVE-2025-69258 (CVSS 9.8), permet à un attaquant distant non authentifié de charger une bibliothèque DLL malveillante sur le serveur Apex Central. Cette action peut entraîner l’exécution de code arbitraire avec des droits SYSTEM via le composant MsgReceiver.exe.
Deux autres vulnérabilités, CVE-2025-69259 et CVE-2025-69260, permettent de provoquer un déni de service à distance. Elles exploitent également le composant MsgReceiver.exe, accessible par défaut sur le port TCP 20001.
Appliquer les correctifs Trend Micro et mettre à jour vers Build 7190 ou supérieur.
Restreindre l’accès réseau au port 20001.
Surveiller toute activité anormale liée à MsgReceiver.exe.
Exécution du code à distance ;
Déni de service ;
Bulletin de sécurité Trend Micro du 09 Janvier 2026:
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved