TrendAI phát hành bản vá khẩn cấp cho lỗ hổng Zero-day trong Apex One đang bị khai thác
TrendAI, đơn vị kinh doanh doanh nghiệp của Trend Micro, đã thông báo việc khắc phục lỗ hổng bảo mật CVE-2026-34926 trong sản phẩm Apex One. Đây là lỗi zero-day dạng directory traversal đang bị tin tặc khai thác thực tế trên phiên bản triển khai tại chỗ của phần mềm.

TrendAI, bộ phận kinh doanh doanh nghiệp của Trend Micro, đã thông báo cho khách hàng về việc phát hành bản vá cho một lỗ hổng khác trong sản phẩm Apex One đang bị khai thác trong môi trường thực tế.
Lỗ hổng zero-day này được theo dõi dưới mã định danh CVE-2026-34926. Đây là vấn đề directory traversal (duyệt thư mục) có mức độ nghiêm trọng trung bình. Kẻ tấn công cục bộ chưa được xác thực có thể khai thác lỗi này để "sửa đổi bảng chính trên máy chủ nhằm chèn mã độc để triển khai cho các tác nhân trên các bản cài đặt bị ảnh hưởng".
Trend Micro
TrendAI lưu ý rằng kẻ tấn công cần phải có thông tin xác thực quản trị viên (admin) đối với máy chủ, và cuộc tấn công chỉ hoạt động đối với phiên bản on-premise (triển khai tại chỗ) của Apex One.
Hiện tại, công ty an ninh mạng chưa chia sẻ thông tin cụ thể về các cuộc tấn công đang khai thác lỗ hổng zero-day mới nhất này. Lỗ hổng được phát hiện nội bộ bởi đội phản ứng sự cố của TrendAI.
Không hiếm khi các tác nhân đe dọa nhắm vào các lỗ hổng trong sản phẩm của Apex, nhưng thông tin quy trách nhiệm hiếm khi được công khai. Một số cuộc tấn công trong quá khứ đã được liên kết với các tin tặc được nhà nước bảo trợ. Căn cứ vào quyền truy cập cần thiết để khai thác CVE-2026-34926, khả năng cao lỗ hổng này cũng đang bị khai thác bởi một nhóm APT (mối đe dọa tiên tiến liên tục).
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã thêm CVE-2026-34926 vào danh mục Các lỗ hổng đã bị khai thác (KEV) vào thứ Năm, chỉ đạo các cơ quan liên bang giải quyết vấn đề này trước ngày 4 tháng 6. Hiện tại, danh mục KEV của CISA bao gồm 10 CVE khác được gán cho các lỗi của Apex.
Ngoài CVE-2026-34926, các bản cập nhật Apex One mới nhất cũng giải quyết một số lỗ hổng khác — tất cả đều là vấn đề nghiêm trọng có thể được khai thác để leo thang đặc quyền cục bộ.
"Việc khai thác các loại lỗ hổng này thường yêu cầu kẻ tấn công có quyền truy cập (vật lý hoặc từ xa) vào máy chủ dễ bị tổn thương. Ngoài việc áp dụng kịp thời các bản vá và giải pháp đã cập nhật, khách hàng cũng được khuyên nên xem xét lại quyền truy cập từ xa vào các hệ thống quan trọng và đảm bảo các chính sách và bảo mật chu vi được cập nhật," TrendAI cho biết trong bản tư vấn của mình.
Bài viết liên quan

Phần mềm
Runtime ra mắt hạ tầng sandbox cho coding agents, giúp toàn bộ đội ngũ phát triển phần mềm an toàn
21 tháng 5, 2026

Phần mềm
Google tung ra Antigravity 2.0: Ứng dụng lập trình thế hệ mới với công cụ CLI và gói đăng ký AI Ultra
19 tháng 5, 2026

Phần mềm
Tấn công Cache Poisoning biến các gói npm TanStack thành mối đe dọa nguy hiểm
12 tháng 5, 2026
