{"id":236050,"date":"2020-09-28T13:28:55","date_gmt":"2020-09-28T11:28:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=236050"},"modified":"2022-08-12T23:18:20","modified_gmt":"2022-08-12T21:18:20","slug":"trend-micro-apex-one-dringend-patchen-24-sept-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/28\/trend-micro-apex-one-dringend-patchen-24-sept-2020\/","title":{"rendered":"Trend Micro Apex One dringend patchen (24. Sept. 2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/09\/28\/trend-micro-apex-one-dringend-patchen-24-sept-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In der Trend Micro-Sicherheitsl\u00f6sung Apex One und Apex One as a Service (SaaS) gibt es gravierende Schwachstellen, die der Hersteller per Sicherheitsupdate geschlossen hat. Administratoren, die die Produkte einsetzen, sollten zeitnah Updates installieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/1b2a244090f640c5985a7cba04dfd1e7\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/www.trendmicro.com\/de_de\/business\/products\/user-protection\/sps\/endpoint.html?gclid=CjwKCAjwqML6BRAHEiwAdquMnWGxHW0PkxPm-w0GjzlI-K1aBET5f-HcRqRIWlMmVovdKyxgbydsThoCS7AQAvD_BwE\" target=\"_blank\" rel=\"noopener noreferrer\">Apex One<\/a> und Apex One as a Service (SaaS) sind zwei Sicherheitsl\u00f6sungen von Trend Micro, die Endpunkte auf Malware-Befall untersucht und die betreffenden Ger\u00e4te vor Mal- oder Ransomware sch\u00fctzen soll. Erst Anfang September hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/03\/trend-micro-apex-one-und-office-scan-xg-angreifbar\/\">Trend Micro Apex One und Office Scan XG angreifbar<\/a> vor Schwachstellen gewarnt. Jetzt sind neue Schwachstellen gepatcht worden. Das BSI warnte am 25. September 2020 in <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Warnmeldungen\/DE\/CB\/2020\/09\/warnmeldung_cb-k20-0925.html\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Sicherheitsmeldung<\/a> davor:<\/p>\n<blockquote><p>Risikostufe 4<\/p>\n<p>Titel: Trend Micro Apex One: Mehrere Schwachstellen<br \/>\nDatum:25.09.2020<br \/>\nSoftware: Trend Micro Apex One &lt; on prem CP 8400, Trend Micro Apex One &lt; SaaS Sept 2020 Monthly Patch<br \/>\nPlattform: Windows<br \/>\nAuswirkung: Privilegieneskalation<br \/>\nRemoteangriff: Nein<br \/>\nRisiko: hoch<\/p>\n<p>CVE Liste:CVE-2020-24563, CVE-2020-24564, CVE-2020-24565, CVE-2020-25770, CVE-2020-25771, CVE-2020-25772, CVE-2020-25773, CVE-2020-25774<\/p>\n<p>Beschreibung: Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro Apex One ausnutzen, um seine Privilegien zu erh\u00f6hen, Code zur Ausf\u00fchrung zu bringen und Informationen offenzulegen.<\/p><\/blockquote>\n<h2>Trend Micro Apex One Sicherheitshinweis (24.9.2020)<\/h2>\n<p>Zum 24. September 2020 hat Trend Micro den Sicherheitshinweis <a href=\"https:\/\/success.trendmicro.com\/solution\/000271974\" target=\"_blank\" rel=\"noopener noreferrer\">SECURITY BULLETIN: August 2020 Security Bulletin for Trend Micro Apex One and Apex One as a Service<\/a> in aktualisierter Form ver\u00f6ffentlicht. Es wurden Produktaktualisierungen ver\u00f6ffentlicht, die Schwachstellen in Apex One und Apex One as a Service (SaaS) schlie\u00dfen sollen. Dazu schreibt der Hersteller:<\/p>\n<blockquote><p><strong>Release Date<\/strong>: September 24, 2020<br \/>\n<strong>CVE Identifier(s)<\/strong>: CVE-2020-24563 through 24565; CVE-2020-25770 through CVE-2020-25774<br \/>\n<strong>Platform(s)<\/strong>: Windows<br \/>\n<strong>CVSS 3.0 Score(s):<\/strong> 3.3 &#8211; 7.8<br \/>\n<strong>Severity Rating(s):<\/strong> Low &#8211; High<\/p>\n<p>Trend Micro has released new patches for Trend Micro Apex One and Apex One as a Service (SaaS). These patches resolve multiple vulnerabilities related to out-of-bounds read information disclosure, authentication bypass, and issues with a server migration tool component.<\/p><\/blockquote>\n<p>Trend Micro hat die folgenden Sicherheitsupdates zur L\u00f6sung des Problems in den Windows-Versionen der Produkte ver\u00f6ffentlicht:<\/p>\n<ul>\n<li>Apex One (on prem): <a href=\"https:\/\/files.trendmicro.com\/products\/Apex%20One\/apex_one_2019_win_en_criticalpatch_b8400.exe\" target=\"_blank\" rel=\"noopener noreferrer\">CP 8400<\/a>, <a href=\"https:\/\/files.trendmicro.com\/documentation\/readme\/Apex%20One\/2020\/apex_one_2019_win_en_criticalpatch_b8400.html\" target=\"_blank\" rel=\"noopener noreferrer\">Readme<\/a><\/li>\n<li>Apex One (SaaS): Sept 2020 Monthly Patch (2009), Readme<\/li>\n<\/ul>\n<p>In den Readme-Dateien finden sich Details zu den Fixes. So konnte das\u00a0 Modul Trend Micro Data Loss Prevention\u2122 (DLP) kann Webmail in \"Outlook.com\" in keinem Webbrowser blockieren. Die Verhaltens\u00fcberwachungsfunktion von Apex One kann bei gesch\u00fctzten Computern zu Problemen mit der CPU-Auslastung f\u00fchren. Und so weiter. Heise hat <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsupdates-Trend-Micros-Apex-One-ist-loechrig-4913484.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> noch einige Informationen in Deutsch ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/03\/trend-micro-apex-one-und-office-scan-xg-angreifbar\/\">Trend Micro Apex One und Office Scan XG angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/19\/vorsicht-vor-dem-apex-launcher-4-0-update\/\">Vorsicht vor dem Apex-Launcher 4.0-Update<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/03\/18\/hacker-greifen-zwei-trend-micro-0-day-schwachstellen-an\/\">Hacker greifen zwei Trend Micro 0-day-Schwachstellen an<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In der Trend Micro-Sicherheitsl\u00f6sung Apex One und Apex One as a Service (SaaS) gibt es gravierende Schwachstellen, die der Hersteller per Sicherheitsupdate geschlossen hat. Administratoren, die die Produkte einsetzen, sollten zeitnah Updates installieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,161],"tags":[4328,4315,837],"class_list":["post-236050","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virenschutz","tag-sicherheit","tag-update","tag-virenscanner"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=236050"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/236050\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=236050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=236050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=236050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}