Keine Authentifizierung notwendig Aktiv ausgenutzte Sicherheitslücken in Trend Micros Apex One

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Zwei kritische Sicherheitslücken in Trend Micros Apex One Management Console ermöglichen Remtoe Code Execution ohne Anmeldung. Angreifer mit Netzwerkzugriff können Schadcode einschleusen und die volle Kontrolle übernehmen. Patches sind verfügbar.

Apex One überwacht standardmäßig Port 4343 und 8080 für die Managementkonsole. Cyberangreifer mit Netzwerkzugriff können über diese Ports präparierte Befehle einschleusen und so Remote Code auf dem Server ausführen.(Bild:  Sergey Nivens - stock.adobe.com)
Apex One überwacht standardmäßig Port 4343 und 8080 für die Managementkonsole. Cyberangreifer mit Netzwerkzugriff können über diese Ports präparierte Befehle einschleusen und so Remote Code auf dem Server ausführen.
(Bild: Sergey Nivens - stock.adobe.com)

Trend Micro hat einen Patch veröffentlicht, der eine kritische Sicherheitslücke in der Apex One Managementkonsole schließt. Bei erfolgreicher Ausnutzung von CVE-2025-54948 oder CVE­2025-54987 sind Cyberangreifer in der Lage – sofern sich sich authentifizieren konnten – Remote Code hochzuladen (Remote Code Execution, RCE) und beliebige Befehle auf betroffenen Installationen auszuführen. Trend Micro gibt an, mindestens einen Versuch beobachtet zu haben, eine dieser Schwachstelle auszunutzen.

Befehlsinjektion ohne Authentifizierung

Apex One ist die Endpoint-Sicherheitslösung von Trend Micro. Sie umfasst unter anderem Anti­virus, Endpoint Detection and Response (EDR), Web- und URL-Filtering und einen Ransomware-Schutz. Über die Managementkonsole können Administratoren die Lösung verwalten und ihre Funktionen steuern. Während Mitre für beide Schwachstellen CVE­2025-54948 und CVE-2025-54987 einen CVSS-Score von 9.4 vergibt (Stand 22. August 2025), haben sie laut Trend Micro, die als CVE Numbering Authority agiert, einen etwas höheren Score von 9.8.

Der Zero Day Initiative von Trend Micro zufolge ist für die Ausnutzung von beider Schwach­stellen keine Authentifizierung vorab nötig. Das bedeutet, dass Cyberangreifer, die Netzwerk­zugriff auf die Apex One Management Console haben, direkt beliebigen Schadcode ein­schleu­sen und die vollständige Kontrolle über den Server übernehmen können.

Die Sicherheitslücken basieren auf einer fehlenden Validierung von Nutzer-Zeichenfolgen vor der Ausführung eines Systemaufrufs. Betroffen von

CVE-2025-54948 und CVE-2025-54987 sind folgende Produkte und Versionen:

  • Apex One on-prem, 2019, Management Server Veresion 14039 und älter
  • Apex One as a Service
  • Endpoint Security - Standard Endpoint Protection

In seinem Security Advisory nennt Trend Micro die gefixten Versionen.

(ID:50523294)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung