<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-34926 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-34926/</link><description>Recent content in Cve-2026-34926 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 22 May 2026 14:31:57 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-34926/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade zero-day no Apex One da Trend Micro afeta Windows</title><link>https://brdefense.center/news/vulnerabilidade-zero-day-no-apex-one-da-trend-micr/</link><pubDate>Fri, 22 May 2026 14:31:57 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-zero-day-no-apex-one-da-trend-micr/</guid><description>&lt;p>A Trend Micro, empresa japonesa de cibersegurança, identificou uma vulnerabilidade zero-day no seu software Apex One, que é uma plataforma de segurança de endpoint para empresas. A falha, classificada como CVE-2026-34926, é uma vulnerabilidade de travessia de diretórios no servidor Apex One (versão local), permitindo que atacantes locais com privilégios administrativos injetem código malicioso. A empresa alertou que, apesar das condições restritivas para exploração, já houve tentativas de ataque na prática. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu essa vulnerabilidade em sua lista de falhas ativamente exploradas e ordenou que agências federais aplicassem patches até 4 de junho. Além disso, a Trend Micro lançou atualizações de segurança para corrigir outras sete vulnerabilidades de escalonamento de privilégios locais no agente de proteção de endpoint Apex One. Nos últimos anos, a Apex One tem sido alvo frequente de ataques, com várias falhas zero-day sendo exploradas. A CISA atualmente monitora 12 vulnerabilidades da Trend Micro que foram ou ainda estão sendo utilizadas em ataques.&lt;/p></description></item></channel></rss>