In dieser Woche veröffentlicht Trend Micro Patches für zwei kritische Fehler auf seiner Apex One Endpoint Protection-Plattform, die, wenn nicht korrigiert, einen Angreifer erlauben, Code remote auf gefährdeten Windows-Teams auszuführen. Dies sind Schwachstellen in der Management-Konsole, die einen schwachen Pfad (Weg-Traversal) nutzen und unter bestimmten Bedingungen die Tür zur Remote-Code-Ausführung öffnen.
Apex Eines ist die Sicherheits-Suite viele Organisationen verwenden, um Bedrohungen wie Malware, Spyware und bösartige Tools in Stationen und Servern zu erkennen und zu reagieren. Wenn die Management-Konsole einen Ausfall in der Dateiroutenverwaltung hat, kann ein Angreifer das Lesen oder Schreiben außerhalb der vorgesehenen Verzeichnisse zwingen und in Kombination mit anderen Bedingungen diese fehlende Kontrolle in eine entfernte Ausführung verwandeln. Trend Micro beschreibt die beiden Fehler in seinem technischen Hinweis, die unterschiedliche Ausführungsmöglichkeiten der Konsole beeinflussen und als CVE-2025-71210 und CVE-2025-71211 bezeichnet wurden. Weitere technische Informationen und offizielle Empfehlungen finden Sie in der Erklärung des Unternehmens: Trend Micro: Beratung zu Apex One.

Aus der Anmerkung von Trend Micro wird weiter darauf hingewiesen, dass eine erfolgreiche Ausbeutung Zugriff auf die Management-Konsole erfordert. In der Praxis bedeutet dies, dass Fälle, deren IP der Verwaltung aus dem Internet zugänglich ist, ein höheres Risiko haben, und daher schlägt das Unternehmen ergänzende Maßnahmen vor, wie die Einschränkung der Quellen, die mit der Konsole verbinden können, während der Anwendung des Patches. Obwohl die Firma feststellt, dass zu dieser Zeit keine Betriebe dieser Wildstaatsverwundbarkeiten beobachtet wurden, zeigt ihre jüngste Aufzeichnung, dass die Fehler in Apex Eine Verwaltungskomponente wurde von Angreifern mehrmals angegriffen.
Um diese Fehler zu lösen Trend Micro aktualisiert die SaaS-Versionen von Apex One und veröffentlichte die Critical Patch Build 14136 für verwaltete Einrichtungen, die auch zwei privilegierte Skalierung Schwachstellen im Windows Agent und vier zusätzliche Probleme im MacOS Agent beheben. Wenn Sie lokale Instanzen verwalten, ist es wichtig, dieses Patch anzuwenden; wenn Sie den SaaS-Modus verwenden, überprüfen Sie, dass Ihre Umgebung bereits im letzten Build ist. Die offizielle Mitteilung erklärt die betroffenen Schritte und Versionen: siehe Rat von Trend Micro.
Die Aufzeichnung vergangener Vorfälle zeigt, dass es keine Übertreibung ist, diese Warnungen ernst zu nehmen. Andere Fehler von Apex One wurden bisher ausgebeutet und mehrere Einträge, die mit der Lösung verbunden sind, erscheinen im Katalog von Schwachstellen, die von realen Akteuren ausgenutzt werden, die von der United States Infrastructure and Cybersecurity Agency (CISA) unterhalten werden. Derzeit CISA listet zehn Schwachstellen von Trend Micro Apex, die in realen Umgebungen als ausgebeutet identifiziert wurden; Beratung es hilft, die Häufigkeit und Auswirkungen dieser Art von Problem zu kontextualisieren: CISA: Bekannte Exploited Vulnerabilities (Trend Micro Apex).

Wenn Sie Apex One-geschützte Geräte verwalten, ist es angebracht, mehrere Aktionen zu priorisieren: Überprüfen Sie sofort, ob die Management-Konsole externen Netzwerken ausgesetzt ist, anwenden Sie IP- oder VPN-Zugriffsbeschränkungen, wenn nicht in Kraft, aktualisieren Sie auf den letzten von Trend Micro empfohlenen Build und überprüfen Sie die Datensätze und Telemetrie, um ungewöhnliche Aktivitäten rund um die Konsole und Agenten zu erkennen. Komplementäre Sicherheit auf Netzwerkebene, wie z.B. Segmentierung und das Prinzip des geringeren Privilegs in Managementkonten, reduziert die Wahrscheinlichkeit, dass eine solche Verwundbarkeit zu einem größeren Einbruch wird.
Um besser zu verstehen, warum ein Routen-Reiseausfall so gefährlich sein kann, hilft es, Ressourcen auf diese Art von Angriff zu überprüfen: Das Grundkonzept ist, dass die Software benutzergesteuerte Dateirouten vertraut und nicht korrekte Einträge validiert, die es Ihnen erlauben, aus dem beabsichtigten Verzeichnis zu entkommen. Schulungsressourcen wie OWASP-Dokumentation erklären das Problem und die generische Minderung: OWASP: Wegbeschreibung.
Kurz gesagt, obwohl es zu diesem Zeitpunkt keine öffentlichen Beweise für die Massenausbeutung gibt, machen die von Trend Micro beschriebenen Bedingungen das Update eine Priorität. Konsole und Agenten aktualisieren, administrativen Zugriff von unzuverlässigen Netzwerken begrenzen und Plattformaktivität überwachen sind die unmittelbaren Maßnahmen, die den Unterschied zwischen einem auf der Zeit angewendeten Patch und einem Spalt mit breiten Konsequenzen machen können.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

Sicherheitswarnung Droge kritische Schwachstelle der SQL-Injektion in PostgreSQL erfordert sofortige Aktualisierung
Drucal hat Sicherheitsupdates für eine Sicherheitsanfälligkeit veröffentlicht, die als "hochkritisch" die Auswirkungen Drumal Core und ermöglicht es einem Angreifer, willkürlich...

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...