Un correctif critique pour un outil d’administration, trois CVE, et un score qui pique : Trend Micro vient de déployer une mise à jour prioritaire de sa console Apex Central, et vous auriez tort de la négliger.

Une faille critique pousse Trend Micro à déployer un patch en urgence en entreprise. © A9 STUDIO / Shutterstock
Une faille critique pousse Trend Micro à déployer un patch en urgence en entreprise. © A9 STUDIO / Shutterstock

Trend Micro vient de publier une série de correctifs urgents pour Apex Central, sa console d’administration déployée en interne dans les environnements professionnels. Trois vulnérabilités sont en cause, dont une faille critique qui peut permettre à un attaquant d’exécuter du code à distance sur Windows, sans authentification, si certaines conditions sont réunies. Un patch à appliquer le plus rapidement possible.

Proton Business SuiteProton Business Suite
8.7/10

Offre partenaire

Des solutions simples et chiffrées pour protéger votre entreprise

Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.

Offre partenaire

Une faille qui ouvre la voie à une prise de contrôle à distance

Dans le détail, la vulnérabilité la plus sévère, découverte par Tenable et suivie sous le numéro CVE-2025-69258, est classée critique et atteint un score CVSS de 9.8. Trend Micro la rattache à un problème de chargement de bibliothèque via LoadLibraryEx dans Apex Central.

L’exploitation vise MsgReceiver.exe, un composant réseau d’Apex Central qui écoute par défaut sur le port TCP 20001. Dans leur PoC, les équipes de Tenable ont démontré qu’en lui envoyant un message spécifique, un attaquant capable d’atteindre ce processus peut provoquer, sans authentification préalable, le chargement d’une DLL malveillante hébergée sur un emplacement qu’il contrôle, typiquement un partage de fichiers SMB accessible sur le réseau et référencé via un chemin UNC (un chemin Windows vers un fichier sur un partage réseau, du type \\serveur\partage\fichier_malveillant.dll).

Si la DLL est chargée, l’attaquant obtient une exécution de code à distance sur le serveur Apex Central avec les privilèges SYSTEM, ce qui revient à lui donner la main sur la machine.

Deux autres failles de déni de service, et un correctif à déployer au plus vite

Trend Micro a également profité de son bulletin de sécurité pour annoncer la correction de deux autres vulnérabilités, notées 7.5 et respectivement estampillées CVE-2025-69259 et CVE-2025-69260. Elles touchent elles aussi MsgReceiver.exe et permettent de provoquer un déni de service à distance, sans authentification. La première repose sur une valeur NULL mal gérée lors du traitement d’un message, la seconde sur une lecture hors limites, avec à la clé un crash du composant et l’indisponibilité du service.

Les trois failles concernent les déploiements Apex Central on-premise sur Windows, antérieurs à la version 7190. Il convient donc d’appliquer le Critical Patch build 7190 au plus vite, ou une build plus récente si elle est déjà disponible dans votre environnement. Pensez par ailleurs à vérifier l’exposition réseau de la console, en particulier l’accès à MsgReceiver.exe sur le port TCP 20001, dont l’accès doit être limité aux hôtes autorisés et bloqué partout ailleurs. Enfin, réduisez autant que possible les accès distants aux systèmes d’administration et assurez-vous que la segmentation réseau empêche un poste ou un serveur compromis de joindre directement ce type de service.

Sources : Trend Micro, Tenable

À découvrir
Meilleur antivirus : le comparatif en janvier 2026
31 décembre 2025 à 09h20
Comparatifs services