Un correctif critique pour un outil d’administration, trois CVE, et un score qui pique : Trend Micro vient de déployer une mise à jour prioritaire de sa console Apex Central, et vous auriez tort de la négliger.

Trend Micro vient de publier une série de correctifs urgents pour Apex Central, sa console d’administration déployée en interne dans les environnements professionnels. Trois vulnérabilités sont en cause, dont une faille critique qui peut permettre à un attaquant d’exécuter du code à distance sur Windows, sans authentification, si certaines conditions sont réunies. Un patch à appliquer le plus rapidement possible.
Offre partenaire
Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.
Offre partenaire
Une faille qui ouvre la voie à une prise de contrôle à distance
Dans le détail, la vulnérabilité la plus sévère, découverte par Tenable et suivie sous le numéro CVE-2025-69258, est classée critique et atteint un score CVSS de 9.8. Trend Micro la rattache à un problème de chargement de bibliothèque via LoadLibraryEx dans Apex Central.
L’exploitation vise MsgReceiver.exe, un composant réseau d’Apex Central qui écoute par défaut sur le port TCP 20001. Dans leur PoC, les équipes de Tenable ont démontré qu’en lui envoyant un message spécifique, un attaquant capable d’atteindre ce processus peut provoquer, sans authentification préalable, le chargement d’une DLL malveillante hébergée sur un emplacement qu’il contrôle, typiquement un partage de fichiers SMB accessible sur le réseau et référencé via un chemin UNC (un chemin Windows vers un fichier sur un partage réseau, du type \\serveur\partage\fichier_malveillant.dll).
Si la DLL est chargée, l’attaquant obtient une exécution de code à distance sur le serveur Apex Central avec les privilèges SYSTEM, ce qui revient à lui donner la main sur la machine.
Deux autres failles de déni de service, et un correctif à déployer au plus vite
Trend Micro a également profité de son bulletin de sécurité pour annoncer la correction de deux autres vulnérabilités, notées 7.5 et respectivement estampillées CVE-2025-69259 et CVE-2025-69260. Elles touchent elles aussi MsgReceiver.exe et permettent de provoquer un déni de service à distance, sans authentification. La première repose sur une valeur NULL mal gérée lors du traitement d’un message, la seconde sur une lecture hors limites, avec à la clé un crash du composant et l’indisponibilité du service.
Les trois failles concernent les déploiements Apex Central on-premise sur Windows, antérieurs à la version 7190. Il convient donc d’appliquer le Critical Patch build 7190 au plus vite, ou une build plus récente si elle est déjà disponible dans votre environnement. Pensez par ailleurs à vérifier l’exposition réseau de la console, en particulier l’accès à MsgReceiver.exe sur le port TCP 20001, dont l’accès doit être limité aux hôtes autorisés et bloqué partout ailleurs. Enfin, réduisez autant que possible les accès distants aux systèmes d’administration et assurez-vous que la segmentation réseau empêche un poste ou un serveur compromis de joindre directement ce type de service.
Sources : Trend Micro, Tenable