CERT-Bund warnt vor kritischen Schwachstellen in Trend Micro Apex Central
Der CERT-Bund hat in einer neuen Sicherheitsberatung darauf hingewiesen, dass mehrere Schwachstellen in der Management‑Software Trend Micro Apex Central von einem entfernten Angreifer ausgenutzt werden können, um einen Denial‑of‑Service‑Angriff zu starten oder beliebigen Code mit SYSTEM‑Rechten auszuführen.
Technische Details
Nach Angaben des CERT‑Bundes ermöglichen die Schwachstellen sowohl eine Ressourcenauslastung, die den Dienst lahmlegt, als auch eine fehlerhafte Eingabevalidierung, die die Ausführung von Befehlen mit höchsten Privilegien gestattet. Die Angriffe lassen sich ohne Authentifizierung aus der Ferne initiieren.
Betroffene Systeme
Die betroffenen Komponenten umfassen die Web‑Konsole und die zugehörigen API‑Endpunkte von Apex Central, die in Unternehmensnetzwerken häufig zur zentralen Verwaltung von Endpoint‑Security‑Lösungen eingesetzt werden.
Risiken für Unternehmen
Ein erfolgreicher DoS‑Angriff kann die Verfügbarkeit der Sicherheitsverwaltung unterbrechen, während eine Codeausführung mit SYSTEM‑Rechten die vollständige Kontrolle über betroffene Server ermöglichen würde. Beide Szenarien können zu erheblichen Störungen der IT‑Infrastruktur führen.
Empfohlene Gegenmaßnahmen
Der CERT‑Bund rät Administratoren, unverzüglich die von Trend Micro bereitgestellten Sicherheitspatches zu installieren und die Konfiguration so anzupassen, dass nur autorisierte Netzwerksegmente Zugriff auf die betroffenen Schnittstellen erhalten. Zusätzlich sollten Log‑Dateien auf ungewöhnliche Anfragen überwacht werden.
Erkennung und Monitoring
Hinweise auf einen Angriff können sich in erhöhten Fehlermeldungen der Web‑Konsole, ungewöhnlichen CPU‑Spitzen oder in Netzwerkverkehr zeigen, der auf nicht autorisierte API‑Aufrufe hinweist. Der Einsatz von Intrusion‑Detection‑Systemen wird empfohlen.
Ausblick
Trend Micro hat bereits eine offizielle Advisory veröffentlicht und arbeitet an weiteren Updates. Der CERT‑Bund wird die Situation weiter beobachten und bei Bedarf zusätzliche Hinweise bereitstellen.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
