CVE-2026-34926, un directory traversal dans Trend Micro Apex One on-premise, est activement exploité et référencé au catalogue KEV de la CISA depuis le 21 mai 2026 — deadline fédérale au 4 juin 2026.
En bref
- CVE-2026-34926 : directory traversal dans Trend Micro Apex One on-premise permettant l'injection de code malveillant distribué à tous les agents de sécurité connectés
- Affecte Apex One 2019 (on-premise) avec des builds serveur et agent inférieurs à 17079
- Exploitation active confirmée — la CISA a ajouté cette CVE au catalogue KEV le 21 mai 2026 avec une deadline fédérale au 4 juin 2026
Les faits
La CVE-2026-34926 est une vulnérabilité de traversée de répertoire (directory traversal, CWE-23) découverte dans Trend Micro Apex One, la solution de protection des endpoints (EDR/EPP) largement déployée en entreprise. La faille affecte exclusivement la version on-premise d'Apex One 2019, pour les builds serveur et agent inférieurs à 17079. Elle a été officiellement référencée dans le catalogue des vulnérabilités exploitées connues (KEV) de la CISA le 21 mai 2026, avec une directive imposant aux agences fédérales américaines de corriger cette faille avant le 4 juin 2026.
La particularité de cette vulnérabilité réside dans son scénario d'exploitation et son impact en cascade. Contrairement à une traversée de répertoire classique qui permettrait à un attaquant de lire des fichiers arbitraires, CVE-2026-34926 va bien plus loin : en manipulant les chemins de fichiers sur le serveur Apex One, un attaquant disposant d'un accès administrateur local peut modifier les tables de clés côté serveur. Ces tables de clés sont utilisées par le serveur pour authentifier et distribuer les mises à jour de configuration et de politiques à l'ensemble des agents de sécurité déployés dans l'environnement. En altérant ces tables, l'attaquant peut injecter du code malveillant qui sera automatiquement distribué et exécuté sur la totalité des postes de travail et serveurs gérés par Apex One.
Du point de vue technique, la faille est classifiée CWE-23 (Relative Path Traversal). Le score CVSS v3.1 est de 6.7, avec le vecteur AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H. Ce score peut sembler modéré, mais il sous-estime l'impact réel dans les environnements d'entreprise : les privilèges requis (PR:H) correspondent à des droits d'administration sur le serveur Apex One, souvent accessibles via d'autres vulnérabilités ou des compromissions initiales. La portée locale (S:U) ne reflète pas l'effet de levier massif que représente la distribution aux agents endpoint.
C'est l'équipe d'Incident Response (IR) de Trend Micro elle-même qui a découvert et signalé la faille, après avoir observé au moins une tentative d'exploitation confirmée dans la nature. Ce détail est crucial : la faille n'a pas été divulguée de manière responsable par un chercheur externe avant qu'une exploitation soit observée, ce qui laisse supposer qu'un acteur malveillant avait connaissance de la vulnérabilité et l'exploitait activement avant que Trend Micro n'ait développé un correctif.
Le scénario d'attaque décrit par les chercheurs en sécurité et les analyses de SecurityWeek, BleepingComputer et CISA est particulièrement préoccupant dans les contextes de grande entreprise. Un attaquant ayant compromis un compte administrateur Apex One — via du phishing ciblé, une réutilisation de mots de passe, ou une autre vulnérabilité dans la chaîne d'accès — peut transformer le serveur Apex One en vecteur de distribution de malware. Ironiquement, la solution censée protéger les endpoints devient le mécanisme de propagation de la menace, touchant l'intégralité du parc informatique géré.
La chronologie complète de la découverte n'a pas été communiquée publiquement par Trend Micro au 23 mai 2026. Aucun groupe APT spécifique n'a été formellement attribué à cette campagne d'exploitation, bien que le ciblage de solutions de sécurité de type EDR soit caractéristique de groupes avancés cherchant à neutraliser les défenses avant de déployer des charges utiles plus lourdes (ransomware, wipers, RAT).
Selon les informations publiées par CybersecurityNews et GBHackers, aucun PoC (Proof of Concept) public n'a été formellement diffusé au moment de la divulgation, bien que la nature de la faille (traversée de répertoire sur une application connue) rende son développement relativement accessible pour un attaquant expérimenté. La présence au catalogue KEV confirme que l'exploitation active ne repose pas sur une théorie, mais sur des observations concrètes de terrain, validées par la CISA.
Trend Micro a publié un correctif sous la forme du Service Pack 1 Critical Patch Build 18012 (SP1 CP Build 18012) ou du SP1 Build 17079. L'application de ce correctif requiert également la mise à jour des agents déployés sur l'ensemble du parc. Le correctif a été accompagné de l'advisory officiel Trend Micro Security Advisory TMAS-20260521. La mise à jour doit être appliquée en priorité absolue, notamment dans les secteurs de la finance, de la santé, du secteur public et de l'industrie où Apex One est massivement déployé.
Impact et exposition
L'impact de CVE-2026-34926 dépasse largement ce que le score CVSS suggère en première lecture. Toute organisation utilisant Trend Micro Apex One 2019 en mode on-premise avec des builds non corrigés est potentiellement exposée. L'exploitation requiert des droits administrateurs sur le serveur Apex One, mais cette condition est souvent surestimée comme frein : dans de nombreux environnements, le serveur Apex One est géré par des comptes de service partagés, des mots de passe réutilisés, ou accessible depuis des postes d'administration peu sécurisés.
L'impact potentiel est catastrophique à l'échelle du parc : si un attaquant injecte du code malveillant dans les tables de clés, tous les agents endpoint exécutent ce code. Cela permet une propagation quasi-instantanée d'un ransomware, d'un RAT ou d'un wiper sur l'ensemble du parc informatique protégé par la solution. Le fait que ce soit la solution de sécurité elle-même qui distribue le malware complexifie la détection et la réponse à incident.
La surface d'attaque est significative à l'échelle mondiale et particulièrement en France, où Trend Micro figure parmi les solutions EDR les plus utilisées dans les grandes entreprises et ETI. L'exploitation active confirmée par la CISA signifie que des attaquants cherchent activement des cibles vulnérables dans la nature, probablement via des scans automatisés de la version du serveur Apex One.
Pour la réponse à incident, si un attaquant a exploité CVE-2026-34926 avant l'application du correctif, les agents infectés restent compromis même après le patching du serveur. Une investigation forensique des endpoints doit être conduite pour détecter tout code malveillant distribué durant la fenêtre de vulnérabilité, avec une attention particulière aux processus inhabituels lancés par le service Apex One Agent.
Recommandations immédiates
- Appliquer immédiatement le correctif Trend Micro : SP1 CP Build 18012 ou SP1 Build 17079 (advisory : Trend Micro Security Advisory TMAS-20260521)
- Mettre à jour tous les agents Apex One déployés sur les endpoints après correction du serveur
- Auditer les journaux d'accès administrateur du serveur Apex One pour détecter toute activité suspecte avant la date du correctif
- Vérifier l'intégrité des tables de clés et des politiques distribuées aux agents — toute modification non autorisée indique une compromission
- Isoler temporairement le serveur Apex One du réseau s'il n'est pas possible de patcher immédiatement
- Investiguer les endpoints avec une solution de forensique indépendante si une exploitation est suspectée
- Désactiver les accès administrateurs non essentiels au serveur Apex One dans l'attente du correctif
⚠️ Urgence
CVE-2026-34926 est activement exploitée dans la nature et référencée au catalogue KEV de la CISA. La CISA impose aux agences fédérales américaines de corriger cette faille avant le 4 juin 2026. Toute organisation utilisant Trend Micro Apex One 2019 on-premise doit traiter ce correctif comme une priorité absolue. L'exploitation de cette faille peut entraîner la compromission simultanée de l'intégralité des postes de travail et serveurs gérés par la solution.
Comment savoir si je suis vulnérable ?
Connectez-vous à la console d'administration Apex One et vérifiez le numéro de build du serveur dans la section "À propos" ou dans les journaux système. Si le build serveur est inférieur à 17079 (SP1 Build 17079) ou si le Critical Patch Build est inférieur à 18012 (SP1 CP Build 18012), votre installation est vulnérable. Sur les agents, vérifiez le build dans la console centrale : tout agent avec un build inférieur à 17079 doit être mis à jour après le serveur. Seules les installations on-premise d'Apex One 2019 sont affectées ; les déploiements cloud (Apex One as a Service) ne sont pas concernés par cette CVE.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits ciblés pour identifier et corriger vos vulnérabilités.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
CVE-2026-40372 : SYSTEM via cookies forgés ASP.NET Core (CVSS 9.1)
CVE-2026-40372, CVSS 9.1, est une faille cryptographique critique dans ASP.NET Core Data Protection (.NET 10) permettant à un attaquant non-authentifié de forger des cookies d'authentification et d'obtenir les privilèges SYSTEM. Patch d'urgence Microsoft disponible.
CVE-2025-71243 : RCE non-auth SPIP Saisies, CERT-FR alerte
CVE-2025-71243 est une injection PHP non-authentifiée dans le plugin Saisies de SPIP (versions 5.4.0-5.11.0) permettant une RCE complète. Un module Metasploit public automatise l'attaque — tous les sites SPIP avec Formidable sont exposés.
CVE-2026-34263 : RCE non-auth SAP Commerce Cloud Spring Security (CVSS 9.6)
CVE-2026-34263 (CVSS 9.6) affecte SAP Commerce Cloud : une mauvaise configuration Spring Security permet à un attaquant non authentifié d'uploader une configuration malveillante et d'exécuter du code arbitraire côté serveur. Correctif disponible dans le SAP Patch Day de mai 2026.
Un projet cybersécurité ? Parlons-en.
Pentest, conformité NIS 2, ISO 27001, audit IA, RSSI externalisé… nos experts répondent sous 24h pour évaluer votre besoin.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire