Trend Micro behebt kritische Schwachstellen in Apex Central und Verschlüsselungsprodukten

Critical CVE Trend Micro Breach

Trend Micro hat dringende Sicherheitsupdates veröffentlicht, um sechs kritische Schwachstellen in seinen Unternehmenslösungen zu beheben, darunter Apex Central, Endpoint Encryption und PolicyServer. Die Lücken ermöglichen unter anderem Remote Code Execution, das Löschen beliebiger Dateien und das Manipulieren von Produktkomponenten. Die Schwachstellen tragen die Bezeichnungen CVE-2024-29291 bis CVE-2024-29296 und erreichten CVSS-Werte von bis zu 9.8. Sowohl Windows- als auch Linux-Versionen sind betroffen. Besonders kritisch: einige der Lücken erlauben es, Befehle ohne Authentifizierung auf den betroffenen Systemen auszuführen. Laut Trend Micro wurden die Schwachstellen intern entdeckt, bisher gibt es keine Hinweise auf aktive Ausnutzung. Kunden wird dringend empfohlen, die Patches unverzüglich einzuspielen.

Analyse unserer Experten:

Kritische Schwachstellen in Sicherheitssoftware, die Unternehmen schützen soll, sind ein bitterer Widerspruch. Produkte wie Apex Central oder Endpoint Encryption gelten als digitale Schutzwälle, und entpuppen sich hier als mögliche Einfallstore. Wenn unauthentifizierte Angreifer Remote Code Execution auslösen können, verschwimmt die Linie zwischen Schutz und Bedrohung. Dass Trend Micro die Lücken selbst entdeckt hat, ist positiv. Aber es entschuldigt nicht die architektonische Nachlässigkeit, die solche Ausführungspfade überhaupt ermöglicht hat. Im Jahr 2025 können Unternehmen sich keine Lösungen mehr leisten, die schon an grundlegender Härtung scheitern. Kritische Infrastruktur braucht kritisches Denken, nicht kritische CVEs.

Zum vollständigen Artikel.

Bleiben Sie mit uns auf dem Laufenden!

Abonnieren Sie unseren monatlichen Cybersecurity-Newsletter, um aktuelle Informationen über uns und die Branche zu erhalten.

Blog

Hier finden Sie die neuesten Updates zu Cyber-Bedrohungen, Analysen und Veranstaltungen.

Copilot Microsoft Breach EchoLeak

Zero-Click-Exploit EchoLeak in Microsoft 365 Copilot zeigt reale Risiken der KI-Datenexfiltration

Misconfigured HMIs US Water Systems

Fehlkonfigurierte HMIs setzen US-Wassersysteme Angriffen über Webbrowser aus

ZENDATA Cybersecurity

Wie eine Spionage-App Assads Armee kompromittierte

Mehr Beiträge