{"id":321497,"date":"2026-02-13T10:37:53","date_gmt":"2026-02-13T09:37:53","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321497"},"modified":"2026-02-13T12:09:22","modified_gmt":"2026-02-13T11:09:22","slug":"trend-micro-apex-one-blockt-urls-von-windows-update-13-feb-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/13\/trend-micro-apex-one-blockt-urls-von-windows-update-13-feb-2026\/","title":{"rendered":"Trend Micro (Apex One) blockt URLs &#8211; von Windows-Update (13. Feb. 2026)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Bug\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/10\/bug05.jpg\" alt=\"Bug\" width=\"77\" height=\"77\" align=\"left\" border=\"0\" \/>Kurze Information f\u00fcr Leute aus der Leserschaft, die Sicherheitssoftware von Trend Micro einsetzen. Ein Leser hat mich gerade informiert, dass bei seinen Nutzern \/ Kunden derzeit Windows Updates durch Trend Micro blockiert werden.<br \/>\n<!--more--><\/p>\n<h2>Eine Lesermeldung zum 13. Feb. 2026<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/380babaa817a4331b03d0ad270578cfd\" alt=\"\" width=\"1\" height=\"1\" \/>Ein ungenannt bleiben wollender Leser schrieb mir gerade per E-Mail (danke) folgendes: \"<em>Seit heute morgen gibt's bei uns massenhaft Meldungen von Trend Micro (Apex One) \u00fcber geblockte URLs. Das sieht danach aus, also w\u00fcrden Microsoft-Update-URLs das ausl\u00f6sen.<\/em>\" Der Blog-Leser hat mir folgenden Screenshot geschickt &#8211; die Apex One-Sicherheitsl\u00f6sung blockiert IP-Adressen als gef\u00e4hrlich.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-59.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-321498\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-59.png\" alt=\"Trend Micro Apex One: Blockierte Updates\" width=\"640\" height=\"180\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-59.png 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-59-300x84.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>Nachfolgender Screenshot, den mir der Leser bereitgestellt hat, zeigt die blockierten URLs als Ausschnitte.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/02\/image-60.png\" alt=\"Blockierte URLs\" width=\"640\" height=\"182\" \/><\/p>\n<p>An obigem Screenshot kann ich nicht erkennen, dass die URLs auf Microsofts Update Server zeigen &#8211; aber ich gehe davon aus, dass der Leser das evaluiert hat. Der Leser schrieb noch: \"Ob da jetzt der CDN-Hoster schuld ist, oder Trend Micro, wage ich noch nicht zu beurteilen\".<\/p>\n<h2>Mehr Betroffene gemeldet<\/h2>\n<p>Der Blog-Leser schrieb mir in seiner E-Mail, dass er seinen Dienstleister, der das Unternehmen betreut, kontaktiert habe. Der Dienstleister hat dem Leser daraufhin mitgeteilt, dass dessen Unternehmen nicht der einzige Kunde in ihrem Bereich sei, der sich heute mit dieser Problematik gemeldet habe.<\/p>\n<p>Erg\u00e4nzung: Aus der Leserschaft gab es mehrere Hinweise auf den Microsoft Learn Q&amp;A-Forenpost\u00a0<a href=\"https:\/\/learn.microsoft.com\/en-my\/answers\/questions\/5772960\/observe-multiple-outbound-traffic-with-microsoft-d\" target=\"_blank\" rel=\"noopener\">Observe multiple outbound traffic with Microsoft domain<\/a> vom 12. Februar 2026. Der Betroffene schreibt: \"Wir haben mehrere URL-Anfragen an einen meiner Windows-Server mit Microsoft-Dom\u00e4ne festgestellt, die von Trend Micro Threat Intelligence als b\u00f6sartig identifiziert wurden.\" Dort werden die kompletten URLs, die bem\u00e4ngelt werden, aufgef\u00fchrt. Nachfolgend eine solche URL.<\/p>\n<pre>*http:\/\/194.36.32.207\/filestreamingservice\/files\/1320e66c-29d2-4d7c-9b43-7f50d68ae3bb?P1=1770877599&amp;P2=404&amp;P3=2&amp;P4=NvbCqRcIUfO9RgoIuc8qHpl%2btc17xVKIr%2be2ywd7EUCXwpjIGJzns0L%2b1hd7aZjsQX6xPeZunF6cB9fX3HWduQ%3d%3d&amp;cacheHostOrigin=4.tlu.dl.delivery.mp.microsoft.com<\/pre>\n<p>Es gibt dort folgenden L\u00f6sungsvorschlag f\u00fcr einen Workaround. Man soll den Download-Mode auf \"Simple (ID 99)\" per Registrierungseintrag reduzieren.<\/p>\n<blockquote><p>To resolve the alerts and ensure your server only connects to trusted sources, you must restrict the Download Mode to 'Simple' (ID 99), which forces the use of HTTP\/HTTPS directly from Microsoft's CDN and disables all peer-to-peer functionality. You can enforce this configuration via Group Policy at\u00a0<code>Computer Configuration\\Administrative Templates\\Windows Components\\Delivery Optimization\\Download Mode<\/code>\u00a0by selecting 'Simple (99)'. Alternatively, for a precise registry enforcement, create or modify the DWORD value\u00a0<code>DODownloadMode<\/code>\u00a0to\u00a0<code>99<\/code>\u00a0(decimal) at\u00a0<code>HKEY_LOCAL_MACHINE\\SOFTWARE\\Policies\\Microsoft\\Windows\\DeliveryOptimization<\/code>. Do not use value\u00a0<code>0<\/code>\u00a0as suggested previously, as\u00a0<code>99<\/code>\u00a0is the specific standard for bypassing peering services on servers. You can immediately validate the remediation by running\u00a0<code>Get-DeliveryOptimizationStatus | Select-Object DownloadMode<\/code>\u00a0in an elevated PowerShell prompt; it should return 'Simple', confirming that traffic to random external IPs will cease.<\/p><\/blockquote>\n<p>Keine Ahnung, ob die obige Anleitung was bringt. Erg\u00e4nzung 2: Es sieht so aus, als ob das Problem behoben ist. Noch jemand aus der Leserschaft, der das best\u00e4tigen kann?<\/p>\n<div class=\"gmail_default\"><\/div>\n<div class=\"gmail_default\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Information f\u00fcr Leute aus der Leserschaft, die Sicherheitssoftware von Trend Micro einsetzen. Ein Leser hat mich gerade informiert, dass bei seinen Nutzern \/ Kunden derzeit Windows Updates durch Trend Micro blockiert werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8537,426,185,161,301],"tags":[24,4315,4313,3288],"class_list":["post-321497","post","type-post","status-publish","format-standard","hentry","category-problem","category-sicherheit","category-update","category-virenschutz","category-windows","tag-problem","tag-update","tag-virenschutz","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321497"}],"version-history":[{"count":5,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321497\/revisions"}],"predecessor-version":[{"id":321514,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321497\/revisions\/321514"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}