Patch critique pour la console d’administration Trend Micro Apex Central : mise à jour urgente
Par L'équipe rédaction Neety
Publié le janvier 13, 2026

Trend Micro vient de lancer un correctif crucial pour sa console d’administration Apex Central, en réaction à la découverte de failles de sécurité potentiellement dévastatrices. La mise en œuvre rapide de cette mise à jour est fortement conseillée pour protéger les systèmes d’entreprise.
L’essentiel à retenir
- Trend Micro a publié un correctif urgent pour sa console Apex Central en raison de trois vulnérabilités critiques.
- La faille la plus grave permet potentiellement une exécution de code à distance sans authentification.
- Les entreprises doivent appliquer le Critical Patch build 7190 ou une version plus récente pour sécuriser leurs systèmes.
Failles de sécurité identifiées dans Apex Central
Trend Micro a publié des correctifs pour trois vulnérabilités dans sa console d’administration Apex Central. Parmi elles, une faille critique identifiée sous le numéro CVE-2025-69258 atteint un score CVSS de 9.8. Cette vulnérabilité est liée au chargement de bibliothèques via la fonction LoadLibraryEx, permettant à un attaquant d’exécuter du code à distance sur un serveur Windows.
Cette faille exploite le composant MsgReceiver.exe, qui, par défaut, écoute sur le port TCP 20001. Une attaque peut être menée en envoyant un message spécifique qui inciterait le serveur à charger une DLL malveillante depuis un partage de fichiers SMB. Si cela réussit, l’attaquant obtient les privilèges SYSTEM, accédant ainsi au contrôle total de la machine.
Autres vulnérabilités et leur impact
Deux autres vulnérabilités, notées CVE-2025-69259 et CVE-2025-69260, ont également été corrigées. Bien qu’elles soient classées avec un score CVSS de 7.5, elles peuvent provoquer un déni de service à distance sans authentification.
La première de ces vulnérabilités est causée par une valeur NULL mal gérée lors du traitement d’un message, entraînant un crash du composant MsgReceiver.exe. La seconde résulte d’une lecture hors limites, pouvant également mener à l’indisponibilité du service.
Instructions pour sécuriser les systèmes d’administration
Les déploiements Apex Central on-premise sur Windows, antérieurs à la version 7190, sont concernés par ces failles. Il est donc crucial d’appliquer le Critical Patch build 7190 ou une version plus récente.
Il est également conseillé de vérifier l’exposition réseau de la console, notamment l’accès à MsgReceiver.exe via le port TCP 20001, en limitant cet accès aux seuls hôtes autorisés. Une attention particulière doit être portée à la réduction des accès distants non nécessaires et à la segmentation du réseau pour empêcher tout poste compromis de joindre directement ce type de service.
Contexte de Trend Micro
Trend Micro, fondée en 1988, est une entreprise japonaise spécialisée dans la cybersécurité. Elle est reconnue pour ses solutions de sécurité destinées aux entreprises et aux particuliers, couvrant des domaines allant de la protection des terminaux à la sécurité cloud. Apex Central fait partie de sa suite de produits d’administration de la sécurité, offrant une gestion centralisée des menaces à travers les réseaux d’entreprise. Avec une longévité de plusieurs décennies, Trend Micro reste à la pointe de la sécurité informatique, répondant rapidement aux nouvelles menaces et vulnérabilités.