{"id":286183,"date":"2023-09-20T15:12:26","date_gmt":"2023-09-20T13:12:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286183"},"modified":"2024-07-31T22:09:47","modified_gmt":"2024-07-31T20:09:47","slug":"trend-micro-notfall-update-schliet-ausgenutzte-kritische-schwachstelle-cve-2023-41179","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/20\/trend-micro-notfall-update-schliet-ausgenutzte-kritische-schwachstelle-cve-2023-41179\/","title":{"rendered":"Trend Micro: Update schlie&szlig;t ausgenutzte, kritische Schwachstelle CVE-2023-41179"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/09\/20\/trend-micro-update-closes-exploited-critical-vulnerability-cve-2023-41179\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kurzer Hinweis f\u00fcr Nutzer und Administratoren von Trend Micro die Sicherheitsprodukte Apex One und Worry-Free Business Security unter Windows einsetzen. In den Produkten gibt es eine kritische Sicherheitsl\u00fccke (CVE-2023-41179), die bereits in freier Wildbahn ausgenutzt wird. Der Hersteller bietet aber Updates f\u00fcr die betroffenen Produkte an, die diese kritische Schwachstelle beseitigen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/0ba188218ffb4e9e945ecc7b2dc8af39\" alt=\"\" width=\"1\" height=\"1\" \/>Dem nachfolgenden <a href=\"https:\/\/thehackernews.com\/2023\/09\/trend-micro-releases-urgent-fix-for.html\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> l\u00e4sst sich entnehmen, dass die Schwachstelle CVE-2023-41179 mit einem CVSS-Score von 9.1 versehen, also kritisch ist (10 ist das Maximum). Die Schwachstelle befindet sich in einem Uninstaller-Programm eines Drittanbieters und wirkt sich in den Produkten Apex One und Worry-Free Business Security aus.<\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2023\/09\/trend-micro-releases-urgent-fix-for.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/ZYQrw9Rn\/image.png\" \/><\/a><\/p>\n<p>Die Schwachstelle im AV-Deinstallationsmodul eines Drittanbieters, das in Trend Micro Apex One, Worry-Free Business Security und Worry-Free Business Security Services verwendet wird, erm\u00f6glicht es einem Angreifer, das Modul zu manipulieren, um beliebige Befehle auf einer betroffenen Installation auszuf\u00fchren. Allerdings muss ein Angreifer zun\u00e4chst administrativen Konsolenzugriff auf dem Zielsystem erlangen, um diese Schwachstelle ausnutzen zu k\u00f6nnen. Laut Trend Micro sind die nachfolgenden Produkte f\u00fcr Windows in den genannten Versionen von der Schwachstelle betroffen:<\/p>\n<ul>\n<li>Apex One: 2019 (On-prem)<\/li>\n<li>Apex One as a Service (SaaS)<\/li>\n<li>Worry-Free Business Security (WFBS) 10.0 SP1<\/li>\n<li>Worry-Free Business Security Services (WFBSS) SaaS<\/li>\n<\/ul>\n<p>Inzwischen hat Trend Micro entsprechende Updates f\u00fcr diese Produkte ver\u00f6ffentlicht, die entweder automatisch \u00fcber die Update-Funktion des Produkts oder als Download verf\u00fcgbar sind:<\/p>\n<ul>\n<li>Apex One: <a href=\"https:\/\/files.trendmicro.com\/products\/Apex%20One\/apexone_sp1_win_en_patch1_b12380.exe\" target=\"_blank\" rel=\"noopener\">SP1 Patch 1 (B12380)<\/a>; <a href=\"https:\/\/files.trendmicro.com\/documentation\/readme\/Apex%20One\/2020\/apex_one_2019_win_p_b12380_EN_patch_Readme.html\" target=\"_blank\" rel=\"noopener\">Readme<\/a><\/li>\n<li>Apex One as a Service: July 2023 Monthly Patch (202307); Agent Version:\u00a0 14.0.12637, <a href=\"https:\/\/web.archive.org\/web\/20240520173515\/https:\/\/success.trendmicro.com\/dcx\/s\/solution\/1121835?language=en_US\" target=\"_blank\" rel=\"noopener\">Readme<\/a><\/li>\n<li>WFBS: <a href=\"https:\/\/files.trendmicro.com\/products\/wfbs\/10.0\/WFBS_100_SP1_WIN_ALL_Patch_2495.exe\" target=\"_blank\" rel=\"noopener\">10.0 SP1 Patch 2495<\/a>; <a href=\"https:\/\/files.trendmicro.com\/documentation\/wfbs\/10.0\/WFBS_100_SP1_WIN_ALL_Patch_2495.txt\" target=\"_blank\" rel=\"noopener\">Readme<\/a><\/li>\n<li>WFBSS: July 31, 2023 Monthly Maintenance Release<\/li>\n<\/ul>\n<p>Obige Liste enth\u00e4lt um die von Trend Micro empfohlene(n) Mindestversion(en) der Patches und\/oder Builds, die zur Behebung des Problems erforderlich sind. Trend Micro empfiehlt seinen Kunden dringend, die neueste Version des jeweiligen Produkts zu erwerben, wenn eine neuere Version als die in diesem Bulletin aufgef\u00fchrte verf\u00fcgbar ist.<\/p>\n<p>Es ist auch zu beachten, dass die oben erw\u00e4hnte Schwachstelle m\u00f6glicherweise in einem fr\u00fcheren monatlichen SaaS-Update als dem derzeit verf\u00fcgbaren behoben wurde. Durch aktualisierte Software kann sichergestellt werden, dass die betreffende Schwachstelle beseitigt wurde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kurzer Hinweis f\u00fcr Nutzer und Administratoren von Trend Micro die Sicherheitsprodukte Apex One und Worry-Free Business Security unter Windows einsetzen. In den Produkten gibt es eine kritische Sicherheitsl\u00fccke (CVE-2023-41179), die bereits in freier Wildbahn ausgenutzt wird. Der Hersteller bietet aber &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/20\/trend-micro-notfall-update-schliet-ausgenutzte-kritische-schwachstelle-cve-2023-41179\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,161],"tags":[4328,4315,4313],"class_list":["post-286183","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-virenschutz","tag-sicherheit","tag-update","tag-virenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286183"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286183\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}