{"id":272844,"date":"2022-09-14T23:13:05","date_gmt":"2022-09-14T21:13:05","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=272844"},"modified":"2024-07-21T08:47:50","modified_gmt":"2024-07-21T06:47:50","slug":"trend-micro-apex-one-kritische-schwachstellen-patchen-sept-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/09\/14\/trend-micro-apex-one-kritische-schwachstellen-patchen-sept-2022\/","title":{"rendered":"Trend Micro Apex One: Kritische Schwachstellen patchen (Sept. 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/09\/14\/trend-micro-apex-one-kritische-schwachstellen-patchen-sept-2022\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Hersteller Trend Micro warnt vor diversen Schwachstellen, u.a. einer Remote Execution-Schwachstelle (RCE), in seiner Sicherheitsl\u00f6sung Trend Micro Apex One. Diese Schwachstelle in der Endpunkt-Sicherheitsl\u00f6sung soll bereits ausgenutzt werden. Trend Micro hat aber ein Update seiner Software freigegeben, die diese Schwachstelle beseitigt. Administratoren, die Trend Micro Apex One einsetzen, sollten diese Software zeitnah aktualisieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/87b67847cc5448d09f3c85667cf2a83d\" alt=\"\" width=\"1\" height=\"1\" \/>Trend Micro hat zum 13. September 2022 das kritische September 2022 Security Bulletin for Trend Micro Apex One mit Details freigegeben. Im Produkt gibt es gleich mehrere Schwachstellen, die kritisch sind.<\/p>\n<ul>\n<li>CVE-2022-40139: <em>Improper Validation of Rollback Mechanism Components RCE Vulnerability;<\/em> Eine unsachgem\u00e4\u00dfe Validierung einiger Komponenten, die vom Rollback-Mechanismus in Trend Micro Apex One und Trend Micro Apex One as a Service Clients verwendet werden, k\u00f6nnte es einem Apex One Server-Administrator erm\u00f6glichen, betroffene Clients anzuweisen, ein nicht verifiziertes Rollback-Paket herunterzuladen. Das k\u00f6nnte zur Remotecodeausf\u00fchrung ausgenutzt werden.<\/li>\n<li>CVE-2022-40140: <em>Origin Validation Error Denial-of-Service Vulnerability<\/em>; Eine Sicherheitsl\u00fccke bei der Ursprungsvalidierung in Trend Micro Apex One und Apex One as a Service k\u00f6nnte es einem lokalen Angreifer erm\u00f6glichen, auf den betroffenen Installationen einen Denial-of-Service auszul\u00f6sen. Ein Angreifer muss daf\u00fcr aber zun\u00e4chst die F\u00e4higkeit erlangen, niedrig privilegierten Code auf dem Zielsystem auszuf\u00fchren.<\/li>\n<li>CVE-2022-40141: <em>Information Disclosure Vulnerability;<\/em> Eine Schwachstelle in Trend Micro Apex One und Apex One as a Service k\u00f6nnte es einem Angreifer erm\u00f6glichen, bestimmte Kommunikationsstrings abzufangen und zu entschl\u00fcsseln, die einige Identifikationsattribute eines bestimmten Apex One Servers enthalten k\u00f6nnten.<\/li>\n<li>CVE-2022-40142: <em>Agent Link Following Local Privilege Escalation Vulnerability<\/em>, Eine Sicherheitsl\u00fccke in Trend Micro Apex One und Trend Micro Apex One as a Service Agenten k\u00f6nnte es einem lokalen Angreifer erm\u00f6glichen, einen beschreibbaren Ordner an einem beliebigen Ort zu erstellen und die Rechte auf betroffenen Installationen zu erweitern. Ein Angreifer muss zun\u00e4chst die F\u00e4higkeit erlangen, niedrig privilegierten Code auf dem Zielsystem auszuf\u00fchren, um diese Sicherheitsl\u00fccke auszunutzen.<\/li>\n<li>CVE-2022-40143: <em>Link Following Local Privilege Escalation Vulnerability;<\/em> Eine Link-Following-Schwachstelle zur lokalen Privilegien-Erweiterung in Trend Micro Apex One und Trend Micro Apex One as a Service Servern k\u00f6nnte es einem lokalen Angreifer erm\u00f6glichen, ein unsicheres Verzeichnis zu missbrauchen, das einem Benutzer mit geringen Privilegien die Ausf\u00fchrung von beliebigem Code mit erh\u00f6hten Rechten erm\u00f6glichen k\u00f6nnte. Ein Angreifer muss zun\u00e4chst die F\u00e4higkeit erlangen, Code mit niedrigen Privilegien auf dem Zielsystem auszuf\u00fchren, um diese Sicherheitsl\u00fccke auszunutzen.<\/li>\n<li>CVE-2022-40144: <em>Login Authentication Bypass Vulnerability;<\/em> Eine Schwachstelle in Trend Micro Apex One und Trend Micro Apex One as a Service k\u00f6nnte es einem Angreifer erm\u00f6glichen, die Anmeldeauthentifizierung des Produkts zu umgehen, indem er die Anfrageparameter auf den betroffenen Installationen f\u00e4lscht.<\/li>\n<\/ul>\n<p>Um diese Art von Schwachstellen auszunutzen, muss ein Angreifer in der Regel Zugang (physisch oder per Fernzugriff) zu einem anf\u00e4lligen Rechner haben. Trend Micro hat aber bereits mindestens einen aktiven Angriffsversuch gegen eine dieser Schwachstellen in freier Wildbahn beobachtet. Die Schwachstellen sind mit den CVSS 3.0 Score-Werten von 5.5 \u2013 8.2 eingestuft. Betroffen ist Apex One 2019 (On-prem) SaaS f\u00fcr Windows. Trend Micro hat die folgenden Patches ver\u00f6ffentlicht, um dieses Problem zu beheben:<\/p>\n<ul>\n<li><a href=\"https:\/\/files.trendmicro.com\/products\/Apex%20One\/apexone_sp1_win_en_gm_b11092.exe\" target=\"_blank\" rel=\"noopener\">Apex One SP1 (b11092\/11088)<\/a>, <a href=\"https:\/\/files.trendmicro.com\/documentation\/readme\/Apex%20One\/2020\/apex_one_2019_win_sp_b11092_EN_service_pack_Readme.html\" target=\"_blank\" rel=\"noopener\">Readme<\/a><\/li>\n<li>Apex One (SaaS) August 2022 Monthly Patch (202208), <a href=\"https:\/\/success.trendmicro.com\/solution\/1121835\" target=\"_blank\" rel=\"noopener\">Readme<\/a><\/li>\n<\/ul>\n<p>Bez\u00fcglich des Monthly Patches wurden einige der aufgef\u00fchrten Schwachstellen in fr\u00fcheren monatlichen SaaS-Updates behoben wurden. Trend Micro empfiehlt jedoch, dass Apex One as a Service-Kunden immer den neuesten verf\u00fcgbaren Build verwenden, um sicherzustellen, dass alle Probleme ordnungsgem\u00e4\u00df behoben werden. Neben der rechtzeitigen Anwendung von Patches und aktualisierten L\u00f6sungen wird Kunden empfohlen, den Fernzugriff auf kritische Systeme zu \u00fcberpr\u00fcfen und sicherzustellen, dass die Richtlinien und die Perimetersicherheit aktuell sind. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trend-micro-warns-of-actively-exploited-apex-one-rce-vulnerability\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Hersteller Trend Micro warnt vor diversen Schwachstellen, u.a. einer Remote Execution-Schwachstelle (RCE), in seiner Sicherheitsl\u00f6sung Trend Micro Apex One. Diese Schwachstelle in der Endpunkt-Sicherheitsl\u00f6sung soll bereits ausgenutzt werden. Trend Micro hat aber ein Update seiner Software freigegeben, die diese &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/14\/trend-micro-apex-one-kritische-schwachstellen-patchen-sept-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,161],"tags":[4328,4315,4313],"class_list":["post-272844","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virenschutz","tag-sicherheit","tag-update","tag-virenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=272844"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272844\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=272844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=272844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=272844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}