Trend Micro Apex One:  Patches für kritische Schwachstellen

Trend Micro News

Beitrag teilen

Trend Micro informiert seine Kunden, dass für die Plattform Apex One wichtige Sicherheitsupdates für Schwachstellen bereit stehen. Einige Updates stuft das Unternehmen selbst als kritisch ein. Die Common Vulnerability Scoring System Version 3.0 (CVSS v3) Werte liegen zwischen 6,7 und 9,1 von 10.

Unternehmen, die die Schutzplatzform Apex One 2019 (on-prem) oder Apex One SaaS einsetzen sollten die neuesten Security-Warnungen von Trend Micro ernst nehmen. So gibt es gleich eine ganze Reihe von Patches zu Sicherheitslücken. Einige der Lücken sind als Hoch oder sogar als Kritisch eingestuft. Allerdings lässt sich keine der genannten Lücken direkt angreifen. In jedem Fall muss zuerst ein anderer Hack gelingen um dann die Lücken auszunutzen. So ist teilweise eine Anmeldung auf Apex One-Webkonsole die erste Hürde oder man benötigt Admin-Zugriff um die Attacke auszuführen.

Kein Zugriff ohne vorherigen Hack

Trend Micro führt in seinem SECURITY BULLETIN October 2022 genau auf, um was für Schwachstellen es sich handelt, was damit geschehen kann und welche Vorrausetzungen für einen Zugriff auf die Schwachstelle nötig ist. Der Anbieter empfiehlt seinen Kunden das sofortige Update, auch wenn ein Exploit mehrere spezifische Bedingungen erfüllen müsste um gefährlich zu werden.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen