Urgent: zwei kritische Fehler in Trend Micro Apex Man erlaubt Remote-Code-Ausführung; wenden Sie das Patch jetzt an

Veröffentlicht 4 min de lectura 147 Lesen

In dieser Woche veröffentlicht Trend Micro Patches für zwei kritische Fehler auf seiner Apex One Endpoint Protection-Plattform, die, wenn nicht korrigiert, einen Angreifer erlauben, Code remote auf gefährdeten Windows-Teams auszuführen. Dies sind Schwachstellen in der Management-Konsole, die einen schwachen Pfad (Weg-Traversal) nutzen und unter bestimmten Bedingungen die Tür zur Remote-Code-Ausführung öffnen.

Apex Eines ist die Sicherheits-Suite viele Organisationen verwenden, um Bedrohungen wie Malware, Spyware und bösartige Tools in Stationen und Servern zu erkennen und zu reagieren. Wenn die Management-Konsole einen Ausfall in der Dateiroutenverwaltung hat, kann ein Angreifer das Lesen oder Schreiben außerhalb der vorgesehenen Verzeichnisse zwingen und in Kombination mit anderen Bedingungen diese fehlende Kontrolle in eine entfernte Ausführung verwandeln. Trend Micro beschreibt die beiden Fehler in seinem technischen Hinweis, die unterschiedliche Ausführungsmöglichkeiten der Konsole beeinflussen und als CVE-2025-71210 und CVE-2025-71211 bezeichnet wurden. Weitere technische Informationen und offizielle Empfehlungen finden Sie in der Erklärung des Unternehmens: Trend Micro: Beratung zu Apex One.

Urgent: zwei kritische Fehler in Trend Micro Apex Man erlaubt Remote-Code-Ausführung; wenden Sie das Patch jetzt an
Bild generiert mit IA.

Aus der Anmerkung von Trend Micro wird weiter darauf hingewiesen, dass eine erfolgreiche Ausbeutung Zugriff auf die Management-Konsole erfordert. In der Praxis bedeutet dies, dass Fälle, deren IP der Verwaltung aus dem Internet zugänglich ist, ein höheres Risiko haben, und daher schlägt das Unternehmen ergänzende Maßnahmen vor, wie die Einschränkung der Quellen, die mit der Konsole verbinden können, während der Anwendung des Patches. Obwohl die Firma feststellt, dass zu dieser Zeit keine Betriebe dieser Wildstaatsverwundbarkeiten beobachtet wurden, zeigt ihre jüngste Aufzeichnung, dass die Fehler in Apex Eine Verwaltungskomponente wurde von Angreifern mehrmals angegriffen.

Um diese Fehler zu lösen Trend Micro aktualisiert die SaaS-Versionen von Apex One und veröffentlichte die Critical Patch Build 14136 für verwaltete Einrichtungen, die auch zwei privilegierte Skalierung Schwachstellen im Windows Agent und vier zusätzliche Probleme im MacOS Agent beheben. Wenn Sie lokale Instanzen verwalten, ist es wichtig, dieses Patch anzuwenden; wenn Sie den SaaS-Modus verwenden, überprüfen Sie, dass Ihre Umgebung bereits im letzten Build ist. Die offizielle Mitteilung erklärt die betroffenen Schritte und Versionen: siehe Rat von Trend Micro.

Die Aufzeichnung vergangener Vorfälle zeigt, dass es keine Übertreibung ist, diese Warnungen ernst zu nehmen. Andere Fehler von Apex One wurden bisher ausgebeutet und mehrere Einträge, die mit der Lösung verbunden sind, erscheinen im Katalog von Schwachstellen, die von realen Akteuren ausgenutzt werden, die von der United States Infrastructure and Cybersecurity Agency (CISA) unterhalten werden. Derzeit CISA listet zehn Schwachstellen von Trend Micro Apex, die in realen Umgebungen als ausgebeutet identifiziert wurden; Beratung es hilft, die Häufigkeit und Auswirkungen dieser Art von Problem zu kontextualisieren: CISA: Bekannte Exploited Vulnerabilities (Trend Micro Apex).

Urgent: zwei kritische Fehler in Trend Micro Apex Man erlaubt Remote-Code-Ausführung; wenden Sie das Patch jetzt an
Bild generiert mit IA.

Wenn Sie Apex One-geschützte Geräte verwalten, ist es angebracht, mehrere Aktionen zu priorisieren: Überprüfen Sie sofort, ob die Management-Konsole externen Netzwerken ausgesetzt ist, anwenden Sie IP- oder VPN-Zugriffsbeschränkungen, wenn nicht in Kraft, aktualisieren Sie auf den letzten von Trend Micro empfohlenen Build und überprüfen Sie die Datensätze und Telemetrie, um ungewöhnliche Aktivitäten rund um die Konsole und Agenten zu erkennen. Komplementäre Sicherheit auf Netzwerkebene, wie z.B. Segmentierung und das Prinzip des geringeren Privilegs in Managementkonten, reduziert die Wahrscheinlichkeit, dass eine solche Verwundbarkeit zu einem größeren Einbruch wird.

Um besser zu verstehen, warum ein Routen-Reiseausfall so gefährlich sein kann, hilft es, Ressourcen auf diese Art von Angriff zu überprüfen: Das Grundkonzept ist, dass die Software benutzergesteuerte Dateirouten vertraut und nicht korrekte Einträge validiert, die es Ihnen erlauben, aus dem beabsichtigten Verzeichnis zu entkommen. Schulungsressourcen wie OWASP-Dokumentation erklären das Problem und die generische Minderung: OWASP: Wegbeschreibung.

Kurz gesagt, obwohl es zu diesem Zeitpunkt keine öffentlichen Beweise für die Massenausbeutung gibt, machen die von Trend Micro beschriebenen Bedingungen das Update eine Priorität. Konsole und Agenten aktualisieren, administrativen Zugriff von unzuverlässigen Netzwerken begrenzen und Plattformaktivität überwachen sind die unmittelbaren Maßnahmen, die den Unterschied zwischen einem auf der Zeit angewendeten Patch und einem Spalt mit breiten Konsequenzen machen können.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.