Proof of Concept von Tenable Systemübernahme bei Trend Micros Apex Central möglich

Von Melanie Staudacher 2 min Lesedauer

Trend Micro warnt vor drei kritischen Sicherheitslücken in Apex Central, die zur vollständigen Systemübernahme führen könnten. Die Schwach­stellen be­treffen lokale Windows-Versionen älter als Build 7190 und ermöglichen Denial-of-Service-Angriffe sowie Remote-Code-Ausführung mit SYSTEM-Rechten.

Drei teils kritische Schwachstellen betreffen lokale Windows-Versionen von Trend Micro Apex Central. Sie ermöglichen eine vollständige Systemübernahme durch Remote-Code-Ausführung sowie Denial-of-Service-Angriffe.(Bild:  Melinda Nagy - stock.adobe.com)
Drei teils kritische Schwachstellen betreffen lokale Windows-Versionen von Trend Micro Apex Central. Sie ermöglichen eine vollständige Systemübernahme durch Remote-Code-Ausführung sowie Denial-of-Service-Angriffe.
(Bild: Melinda Nagy - stock.adobe.com)

Apex Central, eine webbasierte Konsole, die Trend Micro seinen Kunden für die zentrale Ver­waltung von Produkten und Diensten zur Verfügung stellt, enthält drei Schwachstellen, vor denen das BSI derzeit warnt. Um diese Sicherheitslücken handelt es sich:

Betroffen von diesen Schwachstellen, die im schlimmsten Falle die vollständige System­über­nah­me ermöglichen, sind Versionen von Apex Central, die älter als Build 7190 sind und in lokalen Windows-Umgebungen laufen.

Schadecode mit SYSTEM-Rechten

Bei der kritischen der drei Schwachstellen, EUVD-2026-1568 / CVE-2025-69258, handelt es sich um eine unsichere Nutzung von „LoadLibraryEX“, einer Windows-API-Funktion, die dazu ver­wendet wird, Dynamic Link Libraries (DLL) in Prozesse zu laden. Der Fehler in dieser Funktion erlaubt es einem nicht authentifizierten Cyberangreifer, eine von ihm kontrollierte DLL in den wichtigen Prozess „MsgReceiver.exe“ zu laden. Dadurch könnte der Akteur sogar Remote Code mit SYSTEM-Rechten auf betroffenen Installationen ausführen.

Denial of Service möglich

Die weniger kritischen, aber dennoch gefährlichen Sicherheitslücken EUVD-2026-1570 / CVE-2025-69259 und EUVD-2026-1567 / CVE-2025-69260 ermöglichen Cyberkriminellen Denial-of-Service-Angriffe (DoS). Während EUVD-2026-1570 / CVE-2025-69259 einen nicht geprüften NULL-Rückgabewert einer Nachricht beschreibt, handelt es sich bei EUVD-2026-1567 / CVE-2025-69260 um einen Out-of-Bound-Fehler, durch den das Lesen von Nachrichten außerhalb des zulässigen Speicherbereichs möglich ist. Dadurch erhält ein erfolgreicher An­greifer unautorisierten Zugriff auf Speicherinhalte, was zu DoS führen kann. In beiden Fällen ist für die Ausnutzung der Sicherheitslücken keine Authentifizierung erforderlich, was das Risiko für die Systeme erheblich erhöht.

Entdeckt wurden die Sicherheitslücken vom Hersteller Tenable, der einen Proof of Concept veröffentlicht hat. Dem Sicherheitshinweis von Trend Micro zufolge schließt der Critical Patch Build 7190 alle drei Schwachstellen.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50673351)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung