{"id":229723,"date":"2020-03-18T13:18:10","date_gmt":"2020-03-18T12:18:10","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=229723"},"modified":"2021-01-26T17:33:36","modified_gmt":"2021-01-26T16:33:36","slug":"hacker-greifen-zwei-trend-micro-0-day-schwachstellen-an","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/03\/18\/hacker-greifen-zwei-trend-micro-0-day-schwachstellen-an\/","title":{"rendered":"Hacker greifen zwei Trend Micro 0-day-Schwachstellen an"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/03\/18\/hacker-greifen-zwei-trend-micro-0-day-schwachstellen-an\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Aktuell greifen Hacker wohl 0-day-Schwachstellen bei Trend Micro OfficeScan XG und Apex One an. F\u00fcr beide Schwachstellen (<a href=\"https:\/\/web.archive.org\/web\/20201220124706\/https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-8467\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-8467<\/a> und <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-8468\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-8468<\/a>) hat es wohl letzten Montag Sicherheitsupdates gegeben.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/8dfeb07595424a44be0f91e353c65493\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte ja gerade \u00fcber ein Update f\u00fcr TM WFBS 10 berichtet (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/03\/17\/trend-micro-wfbs-10-0-patch-2190\/\">Trend Micro WFBS 10.0 Patch 2190<\/a>). Auch f\u00fcr Trend Micro OfficeScan XG und Apex One hat es wohl Sicherheitsupdates gegeben.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.trendmicro.com\/en_us\/business\/products\/user-protection\/sps\/endpoint.html\" target=\"_blank\" rel=\"noopener noreferrer\">Apex One<\/a> ist eine 'All-in-on'-Schutzl\u00f6sungen f\u00fcr den Unternehmenseinsatz. Trend Micro Apex One\u2122 bietet eine fortschrittliche automatische Erkennung und Reaktion auf eine st\u00e4ndig wachsende Vielfalt von Bedrohungen, einschlie\u00dflich fileless Malware und Ransomware.<\/li>\n<li>Office Scan XG ist eine B\u00fcndelung mehrerer Trend Micro-Suiten, um Endpunkte in Unternehmensumgebungen zu sch\u00fctzen. Der <a href=\"https:\/\/www.com-magazin.de\/praxis\/test\/trend-micro-office-scan-xg-im-test-1593758.html\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel hier<\/a> enth\u00e4lt einen Test dieser L\u00f6sung aus dem Jahr 2018.<\/li>\n<\/ul>\n<p>Beide Produkte werden im Bereich Endpoint Security in Unternehmensumgebungen eingesetzt. \u00dcber nachfolgendem Tweet bin ich darauf aufmerksam geworden, dass Nutzer dieser Produkte handeln sollten.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Scoop: Trend Micro says hackers exploited two zero-days in two of its enterprise antivirus products<\/p>\n<p>&#8211; No details on the attacks<br \/>\n&#8211; Patches released on Monday<br \/>\n&#8211; Impacted products: OfficeScan XG and Apex One<a href=\"https:\/\/t.co\/UHKPSUGdrY\">https:\/\/t.co\/UHKPSUGdrY<\/a> <a href=\"https:\/\/t.co\/mNlmNKJbBM\">pic.twitter.com\/mNlmNKJbBM<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1240048763680559105?ref_src=twsrc%5Etfw\">March 17, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Trend Micro hat wohl eine Sicherheitswarnung herausgegeben, nach der Hacker die beiden Produkte OfficeScan XG und Apex \u00fcber Schwachstellen angreifen. Laut <a href=\"https:\/\/www.zdnet.com\/article\/two-trend-micro-zero-days-exploited-in-the-wild-by-hackers\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet.com<\/a> sind von Trend Micro bisher keine Details bez\u00fcglich der Angriffe auf die Schwachstellen bekannt gegeben worden. Wer also solche Produkte im Einsatz hat, sollte die neuesten Sicherheitsupdates installieren.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> heise hat in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Jetzt-patchen-Antiviren-Software-von-Trend-Micro-unter-Beschuss-4685096.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> einige zus\u00e4tzliche Informationen auf Basis dieser <a href=\"https:\/\/success.trendmicro.com\/solution\/000245571\" target=\"_blank\" rel=\"noopener noreferrer\">Trend Micro-Sicherheitswarnung<\/a> ver\u00f6ffentlicht.<\/p>\n<p>Mitte Januar 2020 hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/26\/mitsubishi-electric-hack-per-trend-micro-officescan-0-day\/\" target=\"_blank\" rel=\"noopener noreferrer\">Mitsubishi Electric: Hack per Trend Micro OfficeScan 0-day<\/a> darauf hingewiesen, dass es beim japanischen Mischkonzern Mitsubishi 2019 einen hack in der Sparte Mitsubishi Electric gegeben hat. Damals war eine 0-day-Schwachstelle im Trend Micro OfficeScan-Paket, die nicht schnell genug gepatcht wurde, das Einfallstor f\u00fcr den Hack gewesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Aktuell greifen Hacker wohl 0-day-Schwachstellen bei Trend Micro OfficeScan XG und Apex One an. F\u00fcr beide Schwachstellen (CVE-2020-8467 und CVE-2020-8468) hat es wohl letzten Montag Sicherheitsupdates gegeben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161],"tags":[4328,4816,4313],"class_list":["post-229723","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","tag-sicherheit","tag-trend-micro","tag-virenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=229723"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/229723\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=229723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=229723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=229723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}