Trend Micro warns of critical Apex Central RCE vulnerability

Japanese cybersecurity software firm Trend Micro has patched a critical security flaw in Apex Central (on-premise) that could allow attackers to execute arbitrary code with SYSTEM privileges.

BleepingComputer

CRITICAL SECURITY BULLETIN: Trend Micro Apex Central (on-premise) January 2026 Multiple Vulnerabilities

🔗 https://vulnerability.circl.lu/bundle/c583fc84-536c-4c66-b98d-5525512bbece

#trendmicro #vulnerabilitymanagement #cybersecurity

Vulnerability-Lookup

Vulnerability-Lookup - Fast vulnerability lookup correlation from different sources.

Apex Central: Trend Micro takes over four months for security patch

Windows PCs with Trend Micro Apex Central were vulnerable, among other things, through a critical malicious code vulnerability.

https://www.heise.de/en/news/Apex-Central-Trend-Micro-takes-over-four-months-for-security-patch-11135960.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#IT #Patchday #Security #Sicherheitslücken #TrendMicro #Updates #news

Apex Central: Trend Micro takes over four months for security patch

Windows PCs with Trend Micro Apex Central were vulnerable, among other things, through a critical malicious code vulnerability.

heise online

Apex Central: Trend Micro braucht über vier Monate für Sicherheitspatch

Windows-PCs mit Trend Micro Apex Central waren unter anderem über eine kritische Schadcode-Lücke angreifbar.

https://www.heise.de/news/Apex-Central-Trend-Micro-braucht-ueber-vier-Monate-fuer-Sicherheitspatch-11135610.html?wt_mc=sm.red.ho.mastodon.mastodon.md_beitraege.md_beitraege&utm_source=mastodon

#IT #Patchday #Security #Sicherheitslücken #TrendMicro #Updates #news

Apex Central: Trend Micro braucht über vier Monate für Sicherheitspatch

Windows-PCs mit Trend Micro Apex Central waren unter anderem über eine kritische Schadcode-Lücke angreifbar.

heise online

Así convierten los atacantes a su chatbot en un arma para robar datos

La adopción de la inteligencia artificial (IA) generativa se acelera. Las empresas están implementando chatbots avanzados para gestionar desde el servicio al cliente 24/7 y la personalización de ventas hasta la automatización de tareas. En ese contexto, Trend Micro Incorporated (TYO: 4704; TSE: 4704), líder mundial en ciberseguridad, advierte que, si bien esta transformación redefine la interacción con el usuario y promete una eficiencia sin precedentes, también introduce una sofisticada y nueva superficie de ataque que los ciberdelincuentes ya están explotando activamente (Fuente Trend Micro).

«Una aplicación de IA comprometida puede pasar de ser un asistente de servicio al cliente a una puerta trasera crítica, a través de la cual se puede acceder a los datos e infraestructuras más sensibles de una organización. Los grandes avances tecnológicos siempre vienen con nuevos riesgos cibernéticos», advierte Samuel Toro, Head of Sales para la región norte de Latinoamérica en Trend Micro.

Anatomía de un ciberataque a la IA

Un ciberataque de este tipo no es un ataque directo, sino más bien una serie de pasos encadenados. El proceso inicia con una fase de sondeo, donde los atacantes actúan como clientes curiosos. Prueban los límites del sistema buscando respuestas inconsistentes o mensajes de error que, por accidente, filtren información técnica.

Si un error revela que la inteligencia artificial analiza datos de fuentes externas, como foros de reseñas, los atacantes tienen un vector. Pueden emplear una «inyección indirecta de prompts», publicando un comentario aparentemente inofensivo que oculta un comando malicioso. Al procesar esta fuente no confiable, el sistema obedece la instrucción.

El resultado de esta inyección puede ser la filtración de las instrucciones operativas del propio asistente, revelando herramientas internas. A menudo, a estos sistemas se les otorgan permisos excesivos. Los atacantes pueden entonces instruir al asistente para que use una conexión interna y consulte la base de datos de clientes, extrayendo datos sensibles.

La brecha se extiende más allá de la IA. Los ciberdelincuentes usan el asistente comprometido como un intermediario para sondear la conexión interna en busca de vulnerabilidades tradicionales. Un fallo de «inyección de comandos» puede permitirles ejecutar código en el servidor, simplemente enviando un prompt malicioso a la herramienta.

Con un punto de apoyo en la infraestructura, el objetivo final es claro: localizar archivos de configuración. Estos suelen contener accesos críticos, como las credenciales para las bases de datos y el almacenamiento en la nube. Esto permite la extracción masiva de datos y el robo de los valiosos modelos de IA personalizados.

Una defensa resiliente es la clave

«Lo que este escenario demuestra es que no existe una solución única para la seguridad de la IA. No se trata de un solo producto, sino de construir una defensa resiliente en múltiples capas, basada en una gestión integral del ciberriesgo y un modelo de ‘confianza cero’, donde nada se da por sentado», puntualiza Toro.

Esta defensa en capas debe, por tanto, comenzar temprano, en el ciclo de desarrollo, escaneando proactivamente los modelos en busca de vulnerabilidades. Una vez en producción, debe continuar con barreras en tiempo real que inspeccionen entradas y salidas, y complementarse con una protección robusta de la infraestructura subyacente para contener cualquier amenaza.

#arielmcorg #ciberseguridad #infosertec #latam #PORTADA #trendMicro

A sophisticated threat actor with possible links to Russian hybrid-threat groups impersonated Trend Micro security advisories to target defense contractors, energy companies, and cybersecurity firms.

#SecurityLand #ThreatHorizon #APT #TrendMicro #ShadowVoid042 #Cybercrime #SpearPhishing

Read More: https://www.security.land/shadow-void-042-cybercriminals-fake-security-alerts/

SHADOW-VOID-042: Cybercriminals Fake Trend Micro Alerts

A sophisticated threat actor with possible links to Russian hybrid-threat groups impersonated Trend Micro security advisories to target defense contractors, energy companies, and cybersecurity firms. The attack chain was stopped before final payload deployment.

Security Land | Decoding the Cyber Threat Landscape
Unironically Impressed that #TrendMicro #HouseCall still works on #WindowsXP

Black Friday bajo la lupa – por qué la ciberseguridad hoy también es emocional

Por: Samuel Toro, Head of Sales para la región norte de Latinoamérica en Trend Micro.

Cada año, el Black Friday despierta la misma emoción colectiva: el deseo de aprovechar el descuento perfecto antes de que se agote. Mientras millones de personas buscan las mejores ofertas, los ciberdelincuentes también afinan sus estrategias y no lo hacen desde la tecnología, sino desde la psicología (Fuente Trend Micro Latam).

Hoy, los atacantes digitales no solo crean códigos maliciosos, también estudian comportamientos humanos y entienden cómo la urgencia, la euforia o el miedo a perder una oportunidad pueden convertir un clic impulsivo en la entrada a una estafa. De hecho, según el más reciente informe sobre amenazas por correo electrónico de Trend Micro, los ataques de phishing aumentaron un 31 % entre 2023 y 2024, reflejando cómo los ciberdelincuentes perfeccionan sus tácticas para parecer cada vez más legítimos. Entre las más comunes se encuentran los correos de confirmación de compras, los mensajes de envío y las alertas de bloqueo de cuenta.

A su vez, la irrupción de la inteligencia artificial ha potenciado esta tendencia. Actualmente, los atacantes usan IA generativa para crear páginas falsas idénticas a las de las marcas más conocidas o chatbots fraudulentos que simulan conversaciones reales, con el objetivo de despertar una emoción antes que una sospecha, lo que conlleva a que el consumidor sienta urgencia, se salte la verificación y confíe.

En ese sentido, el problema es que en el entorno digital, esa emoción —que en la vida cotidiana podría ser inofensiva— se convierte en una puerta abierta. El fraude digital moderno no solo se basa en tecnología, sino en comportamiento humano. Los ciberdelincuentes estudian cómo pensamos y reaccionamos frente a un estímulo. Por eso, la ciberseguridad hoy también pasa por la educación emocional del usuario.

En Trend Micro sabemos que protegerse en línea también implica detenerse un segundo antes de hacer clic. Por eso, invitamos a los usuarios a asumir un rol más consciente: cuestionar la urgencia de los mensajes —porque todo lo que genera ansiedad o prisa merece una segunda mirada—, revisar con calma la fuente y los detalles del remitente, y apoyarse en soluciones tecnológicas confiables que detecten y bloqueen en tiempo real fraudes impulsados por inteligencia artificial o campañas de phishing.

El fin de año seguirá siendo una temporada de grandes oportunidades, tanto para compradores como para atacantes. Sin embargo, la diferencia entre disfrutar una oferta o ser víctima de un fraude radica, muchas veces, en un solo segundo de conciencia. 

#arielmcorg #blackFriday #ciberestafas #estafas #infosertec #portada #trendMicro

#TrendMicro ist doch auch ein Saftladen...

Supporten jetzt offiziell: RHEL10, RockyLinux 10 aber kein AlmaLinux10.

WTF?!

Dwie groźne luki w Windows aktywnie wykorzystywane. Jedna to 8-letni zero-day bez łatki

Badacze bezpieczeństwa biją na alarm w sprawie dwóch poważnych luk w systemie Windows, które są obecnie aktywnie i na szeroką skalę wykorzystywane w atakach.

Jak donosi serwis ArsTechnica, jedna z luk to krytyczna podatność, którą Microsoft niedawno próbował nieudolnie załatać. Druga to zero-day, który był wykorzystywany przez grupy hakerskie powiązane z rządami od co najmniej… 2017 roku i do dziś nie ma na to stosownej poprawki!

Groźniejsza i bardziej niepokojąca jest podatność zero-day, śledzona obecnie jako CVE-2025-9491. To błąd w obsłudze formatu skrótów Windows (.lnk). Luka została publicznie ujawniona w marcu 2025 roku przez Trend Micro, które odkryło, że była ona aktywnie wykorzystywana przez co najmniej 11 różnych grup hakerskich (APT) od 2017 roku do instalowania trojanów i oprogramowania szpiegującego. Mimo że od odkrycia minęło siedem miesięcy, Microsoft wciąż nie wydał na nią oficjalnej łaty bezpieczeństwa.

W ostatnich dniach firma Arctic Wolf zgłosiła nową, zmasowaną kampanię wykorzystującą właśnie tę lukę. Atakujący, prawdopodobnie powiązani z Chinami, używają jej do infekowania celów w Europie popularnym trojanem zdalnego dostępu (RAT) o nazwie PlugX. Z powodu braku łatki, jedyną skuteczną metodą obrony jest ręczne blokowanie lub ograniczanie przez administratorów użycia plików .lnk z niezaufanych źródeł.

Druga aktywnie wykorzystywana podatność to CVE-2025-59287, krytyczna (9.8/10) luka w usłudze Windows Server Update Services (WSUS), czyli narzędziu, którego administratorzy używają do zarządzania aktualizacjami w firmach. Błąd ten umożliwia zdalne wykonanie kodu (RCE) i jest potencjalnie zdolny do samodzielnego rozprzestrzeniania się w sieci.

Problem w tym, że Microsoft próbował załatać tę dziurę podczas październikowego „Patch Tuesday”, ale zrobił to nieskutecznie. Publicznie dostępny kod (PoC) szybko udowodnił, że poprawka jest niekompletna. Hakerzy natychmiast to wykorzystali. Firmy bezpieczeństwa, jak Huntress i Sophos, potwierdziły, że obserwują masowe ataki na serwery WSUS od 23-24 października. Microsoft był zmuszony do wydania drugiej, awaryjnej łatki poza standardowym harmonogramem, aby ostatecznie zamknąć dziurę.

Administratorzy systemów Windows powinni natychmiast zweryfikować, czy ich serwery WSUS mają zainstalowaną drugą, poprawną aktualizację. W przypadku luki zero-day w plikach .lnk, zarówno administratorzy, jak i zwykli użytkownicy, muszą zachować szczególną ostrożność i czekać na ruch ze strony Microsoftu, który do tej pory nie podał daty wydania poprawki.

Koniec z technicznym bełkotem. Aktualizacje Windows 11 będą bardziej zrozumiałe

#0Day #ArsTechnica #CVE202559287 #CVE20259491 #cyberbezpieczeństwo #lukaWZabezpieczeniach #Microsoft #news #PlugX #TrendMicro #windows #WSUS #zeroDay