{"id":19909,"date":"2026-02-25T13:05:06","date_gmt":"2026-02-25T13:05:06","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/19909\/"},"modified":"2026-02-25T13:05:06","modified_gmt":"2026-02-25T13:05:06","slug":"trend-micro-apex-one-malware-schutz-mit-kritischen-sicherheitsluecken","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/19909\/","title":{"rendered":"Trend Micro Apex One: Malware-Schutz mit kritischen Sicherheitsl\u00fccken"},"content":{"rendered":"<p>In Trend Micros Apex One haben IT-Forscher mehrere teils kritische Sicherheitsl\u00fccken entdeckt. IT-Verantwortliche mit On-Premises-Instanzen von Apex One sollten z\u00fcgig die bereitstehenden Updates anwenden. Wer die Software-as-a-Service-Variante nutzt, ist bereits abgesichert.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Das erkl\u00e4rt <a href=\"https:\/\/success.trendmicro.com\/en-US\/solution\/KA-0022458\" rel=\"external noopener nofollow\" target=\"_blank\">Trend Micro in einer Sicherheitsmitteilung<\/a>. Die kritischen Sicherheitsl\u00fccken betreffen die Trend Micro Apex One Management-Konsole unter Windows. Angreifer aus dem Netz k\u00f6nnen b\u00f6sartigen Code hochladen und Befehle auf verwundbaren Installationen ausf\u00fchren. Das gelingt aufgrund einer Directory-Traversal-Schwachstelle. Es sind zwei ausf\u00fchrbare Dateien betroffen, daher gibt es auch zwei CVE-Eintr\u00e4ge (CVE-2025-71210, CVE-2025-71211; beide CVSS 9.8, Risiko \u201ekritisch\u201c). Die Entwickler weisen darauf hin, dass Angreifer dazu Zugriff auf die Konsole haben m\u00fcssen, sie sollte daher nicht im Internet exponiert sein und auch der Zugriff im LAN auf die notwendigen Adressen beschr\u00e4nkt werden.<\/p>\n<p>Weitere Sicherheitslecks in Apex One<\/p>\n<p>Die Scan-Engine von Apex One erm\u00f6glicht b\u00f6sartigen Akteuren die Ausweitung ihrer Rechte im System. Das geht auf eine Schwachstelle beim Folgen von Links zur\u00fcck (CVE-2025-71212, CVSS 7.8, Risiko \u201ehoch\u201c). Angreifer k\u00f6nnen zudem aufgrund einer fehlerhaften Herkunftspr\u00fcfung (\u201eOrigin Validation Error\u201c) an h\u00f6here Rechte gelangen (CVE-2025-71213, CVSS 7.8, Risiko \u201ehoch\u201c). Die Updates erweitern zudem die Patches, mit denen <a href=\"https:\/\/www.heise.de\/news\/Attacken-auf-Trend-Micro-Apex-One-Management-Console-beobachtet-10510935.html\" rel=\"nofollow noopener\" target=\"_blank\">Trend Micro im vergangenen August in freier Wildbahn angegriffene Sicherheitsl\u00fccken<\/a> in Apex One geschlossen hat (CVE-2025-54987, CVE-2025-54948; CVSS 9.8, Risiko \u201ekritisch\u201c).<\/p>\n<p>Rein informativer Natur sind zudem Hinweise auf Schwachstellen von Apex One unter macOS. Die hat Trend Micro demnach bereits Mitte bis Ende 2025 mittels ActiveUpdate geschlossen. Dabei handelt es sich um potenzielle Rechteausweitungen (CVE-2025-71215, CVE-2025-71216, CVE-2025-71217, CVSS 7.8, Risiko \u201ehoch\u201c; CVE-2025-71214, CVSS 7.2, Risiko \u201ehoch\u201c).<\/p>\n<p>Admins sollten ihre Apex One 2019 (On-prem) mindestens auf den fehlerbereinigten Stand CP Build 14136 bringen. Apex One as a Service und Trend Vision One Endpoint sind mit der Security Agent-Version 14.0.20315 vor den Sicherheitsl\u00fccken gefeit.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/p>\n","protected":false},"excerpt":{"rendered":"In Trend Micros Apex One haben IT-Forscher mehrere teils kritische Sicherheitsl\u00fccken entdeckt. IT-Verantwortliche mit On-Premises-Instanzen von Apex One&hellip;\n","protected":false},"author":2,"featured_media":19910,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[2470,7789,46,622,45,60,59,557,2473,44,64,61,7790,7791,2416,63,62],"class_list":{"0":"post-19909","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-apex-one","10":"tag-ch","11":"tag-it","12":"tag-schweiz","13":"tag-science","14":"tag-science-technology","15":"tag-security","16":"tag-sicherheitsluecken","17":"tag-switzerland","18":"tag-technik","19":"tag-technology","20":"tag-trend-micro","21":"tag-trend-micro-apex-one","22":"tag-updates","23":"tag-wissenschaft","24":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/19909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=19909"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/19909\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/19910"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=19909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=19909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=19909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}