{"id":312662,"date":"2025-06-14T00:02:21","date_gmt":"2025-06-13T22:02:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=312662"},"modified":"2025-06-14T00:57:25","modified_gmt":"2025-06-13T22:57:25","slug":"trend-micro-sicherheits-updates-juni-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/06\/14\/trend-micro-sicherheits-updates-juni-2025\/","title":{"rendered":"Trend Micro: Sicherheits-Updates Juni 2025"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Trend Micro hat zum 10. Juni 2025 ein Security Bulletin ver\u00f6ffentlicht, in dem eine Reihe Schwachstellen in deren Sicherheits- und Virenschutzsoftware offen gelegt wird. F\u00fcr die betreffenden Produkte gibt es Updates, um diese Schwachstellen unter Windows zu beseitigen.<\/p>\n<p><!--more--><\/p>\n<p>Die Schwachstellen sind in dieser Trend Micro-Sicherheitsmitteilung aufgelistet &#8211; bei Bleeping Computer gibt es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trend-micro-fixes-six-critical-flaws-on-apex-central-endpoint-encryption-policyserver\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>, und bei heise <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsupdates-Loechriger-Schutz-von-Trend-Micro-gefaehrdet-PCs-10441455.html\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a>, mit einer vollst\u00e4ndigen \u00dcbersicht:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-25-368\/\" target=\"_blank\" rel=\"noopener\">CVE-2025-49211<\/a>: SQL Injection Privilege Escalation-Schwachstelle in Endpoint Encryption.<\/li>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-25-369\/\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-49212<\/a>: Deserialization of Untrusted Data RCE Vulnerability. Ein Fehler in der Remotecodeausf\u00fchrung vor der Authentifizierung, der durch unsichere Deserialisierung in <em>PolicyValueTableSerializationBinder<\/em> verursacht wird. Remote-Angreifer k\u00f6nnen dies ausnutzen, um beliebigen Code als SYSTEM auszuf\u00fchren, ohne dass eine Anmeldung erforderlich ist.<\/li>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-25-370\/\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-49213<\/a><i>: <\/i>Deserialization of Untrusted Data RCE Vulnerability. Eine Schwachstelle in der Klasse <em>PolicyServerWindowsService,<\/em> die auf die Deserialisierung nicht vertrauensw\u00fcrdiger Daten vor der Authentifizierung zur\u00fcckzuf\u00fchren ist. Angreifer k\u00f6nnen beliebigen Code als SYSTEM ausf\u00fchren, ohne dass eine Authentifizierung erforderlich ist.<\/li>\n<li>CVE-2025-49214<i>: <\/i>Deserialization of Untrusted Data RCE Vulnerability. Ein unsicherer Deserialisierungsvorgang im Trend Micro Endpoint Encryption PolicyServer kann auf betroffenen Installationen zu einer Remotecodeausf\u00fchrung nach der Authentifizierung f\u00fchren.\u00a0Ein Angreifer muss zun\u00e4chst die F\u00e4higkeit erlangen, niedrig privilegierten Code auf dem Zielsystem auszuf\u00fchren, um diese Schwachstelle auszunutzen.<\/li>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-25-372\/\" target=\"_blank\" rel=\"noopener\">CVE-2025-49215<\/a>:\u00a0 SQL Injection Privilege Escalation Vulnerability. Eine Post-Auth-SQL-Injection-Schwachstelle im Trend Micro Endpoint Encryption PolicyServer k\u00f6nnte es einem Angreifer erm\u00f6glichen, seine Rechte auf betroffenen Installationen zu erweitern. Ein Angreifer muss zun\u00e4chst die M\u00f6glichkeit erhalten, niedrig privilegierten Code auf dem Zielsystem auszuf\u00fchren, um diese Sicherheitsl\u00fccke auszunutzen.<\/li>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-25-373\/\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-49216<\/a><strong>:<\/strong> Ein Authentifizierungs-Bypass-Fehler im <em>DbAppDomain-Dienst<\/em> aufgrund einer fehlerhaften Auth-Implementierung. Entfernte Angreifer k\u00f6nnen die Anmeldung vollst\u00e4ndig umgehen und Aktionen auf Admin-Ebene ohne Anmeldeinformationen durchf\u00fchren.<\/li>\n<li><a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-25-374\/\" target=\"_blank\" rel=\"nofollow noopener\">CVE-2025-49217<\/a>: Eine RCE-Schwachstelle vor der Authentifizierung in der <em>ValidateToken-Methode,<\/em> ausgel\u00f6st durch unsichere Deserialisierung. Sie ist zwar etwas schwieriger auszunutzen, erlaubt aber immer noch nicht authentifizierten Angreifern, Code als SYSTEM auszuf\u00fchren.<\/li>\n<li>CVE-2025-49218:\u00a0 SQL Injection Privilege Escalation Vulnerability. Eine Post-Auth-SQL-Injection-Schwachstelle im Trend Micro Endpoint Encryption PolicyServer k\u00f6nnte es einem Angreifer erm\u00f6glichen, seine Rechte auf betroffenen Installationen zu erweitern. Dies ist \u00e4hnlich, aber nicht identisch mit CVE-2025-49215.<\/li>\n<\/ul>\n<p>Vom Anbieter wurde f\u00fcr den Trend Micro Endpoint Encryption (TMEE) PolicyServer\u00a0<a href=\"https:\/\/downloadcenter.trendmicro.com\/index.php?clk=tbl&amp;clkval=5078\" target=\"_blank\" rel=\"noopener\">Patch 1 Update 6<\/a>\u00a0(Version 6.0.0.4013) ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trend Micro hat zum 10. Juni 2025 ein Security Bulletin ver\u00f6ffentlicht, in dem eine Reihe Schwachstellen in deren Sicherheits- und Virenschutzsoftware offen gelegt wird. F\u00fcr die betreffenden Produkte gibt es Updates, um diese Schwachstellen unter Windows zu beseitigen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185,161],"tags":[4328,3836,4315,4313],"class_list":["post-312662","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","category-virenschutz","tag-sicherheit","tag-software","tag-update","tag-virenschutz"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=312662"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/312662\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=312662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=312662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=312662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}