Security

Trend Micro Peringatkan Celah Zero-Day pada Apex One Aktif Dieksploitasi Peretas

Perusahaan perangkat lunak keamanan siber asal Jepang, Trend Micro, resmi merilis perbaikan untuk menambal celah keamanan zero-day pada platform Apex One. Kerentanan ini dilaporkan telah mulai dimanfaatkan oleh aktor ancaman dalam serangkaian serangan yang menargetkan sistem operasi Windows.

Apex One merupakan platform keamanan titik akhir (endpoint security) tingkat perusahaan besutan Trend Micro yang dirancang untuk melindungi jaringan korporat dari berbagai ancaman siber, seperti malware, ransomware, serangan tanpa file (fileless attacks), hingga ancaman berbasis web.

Kerentanan yang dilacak sebagai CVE-2026-34926 ini merupakan jenis celah keamanan directory traversal yang bersarang pada komponen server Apex One versi lokal (on-premises). Celah tersebut memungkinkan penyerang lokal yang telah memiliki hak akses administrator untuk menyuntikkan kode berbahaya (code injection).

Pihak Trend Micro menjelaskan bahwa kerentanan ini memungkinkan penyerang lokal yang terautentikasi untuk memodifikasi tabel kunci (key table) pada server. Melalui modifikasi tersebut, pelaku dapat menyisipkan kode berbahaya yang kemudian otomatis terdistribusi ke seluruh agen endpoint yang terhubung dalam instalasi sistem yang terdampak.

Kendati demikian, eksploitasi celah ini memerlukan prasyarat yang cukup ketat. Kerentanan ini hanya berdampak pada Apex One versi on-premise, dan calon penyerang harus sudah memiliki akses fisik atau logis ke server serta telah menguasai kredensial administratif server tersebut melalui metode serangan lain. Walaupun memiliki tingkat kompleksitas dan persyaratan yang spesifik, Trend Micro melalui divisi kecerdasan buatannya, TrendAI, mengonfirmasi bahwa mereka telah mendeteksi setidaknya satu upaya eksploitasi aktif terhadap celah ini di ekosistem digital.

Merespons ancaman tersebut, Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) langsung memasukkan CVE-2026-34926 ke dalam daftar katalog kerentanan yang aktif dieksploitasi. CISA juga mengeluarkan instruksi tegas kepada seluruh lembaga federal untuk segera menerapkan pembaruan keamanan pada perangkat mereka paling lambat tanggal 4 Juni mendatang. Pihak otoritas memperingatkan bahwa jenis kerentanan seperti ini kerap menjadi vektor serangan utama bagi aktor siber berbahaya dan membawa risiko signifikan terhadap infrastruktur digital perusahaan maupun pemerintahan.

Bersamaan dengan perilisan tersebut, Trend Micro juga menambal tujuh celah keamanan lain terkait peningkatan hak akses lokal (local privilege escalation) pada komponen agen Apex One Standard Endpoint Protection (SEP). Celah-celah tambahan ini dapat disalahgunakan oleh penyerang jika mereka memiliki izin eksekusi kode dengan hak akses rendah pada sistem target.

Rekam jejak digital menunjukkan bahwa lini produk Trend Micro Apex One memang kerap menjadi target utama para peretas dalam beberapa tahun terakhir, di mana serangan sering kali memanfaatkan metode zero-day. Sebagai contoh, Trend Micro sempat mendeteksi eksploitasi aktif pada celah Remote Code Execution (RCE) Apex One (CVE-2025-54948) pada Agustus 2025 lalu, serta dua celah zero-day lainnya masing-masing pada September 2022 (CVE-2022-40139) dan September 2023 (CVE-2023-41179). Hingga saat ini, CISA tercatat memantau total 12 kerentanan pada produk Trend Micro Apex yang telah atau masih terus disalahgunakan dalam berbagai kampanye serangan siber.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button