Trend, Micro

Trend Micro warnt vor kritischer Lücke in Sicherheits-Software

09.01.2026 - 16:26:12

Eine kritische Schwachstelle in der Management-Konsole Apex Central erlaubt Angreifern die vollständige Kontrolle von Servern. Trend Micro drängt zur sofortigen Installation eines Sicherheitsupdates.

Ein schwerer Fehler in der Management-Konsole Apex Central ermöglicht Angreifern die vollständige Übernahme von Servern. Das japanische Sicherheitsunternehmen Trend Micro drängt Kunden zur sofortigen Installation eines Patches.

Die als CVE-2025-69258 gekennzeichnete Schwachstelle erreicht die höchste Gefahrenstufe von 9,8 auf der CVSS-Skala. Sie erlaubt es Angreifern ohne jegliche Anmeldedaten, beliebigen Code mit SYSTEM-Rechten auszuführen. Damit hätten Hacker die vollständige Kontrolle über betroffene Systeme – ein Albtraum für jedes Unternehmen.

Angriff ohne Vorwarnung: So funktioniert die Lücke

Der Fehler steckt in der Komponente MsgReceiver.exe, die auf TCP-Port 20001 lauscht. Laut Analyse der Entdecker von Tenable handelt es sich um eine “LoadLibraryEX”-Schwachstelle.

Ein Angreifer muss lediglich eine speziell präparierte Nachricht an diesen Port senden. Diese zwingt die Software dazu, eine manipulierte DLL-Datei zu laden. Da der Prozess mit höchsten Systemrechten läuft, erbt auch der Schadcode diese Privilegien.

Anzeige

Diese Management‑Konsolen‑Lücke zeigt, wie schnell eine einzelne Fehlkonfiguration ganze Netzwerke gefährden kann. Der kostenlose Cyber‑Security‑Report erklärt praxisnah, welche Sofortmaßnahmen jetzt Priorität haben – von gezieltem Patch‑Management über Netzwerksegmentierung bis zu konkreten SOC‑Checks. Mit Checklisten für IT‑Teams und einer Prioritäten‑Matrix können Unternehmen Risiken schnell reduzieren, bevor Proof‑of‑Concept‑Code weit verbreitet wird. Jetzt kostenlosen Cyber‑Security‑Leitfaden herunterladen

“Das ist die gefährlichste Art von Sicherheitslücke”, erklärt ein deutscher IT-Sicherheitsexperte. “Keine Anmeldung nötig, direkter Zugriff mit Admin-Rechten – perfekte Bedingungen für Ransomware oder Industriespionage.”

Drei Schwachstellen, ein kritischer Patch

Neben der Remote-Code-Ausführung behebt das kritische Patch-Update Build 7190 zwei weitere Probleme:

  • CVE-2025-69259 (CVSS 7.5): Führt durch eine fehlerhafte Nachricht zum Absturz des Dienstes
  • CVE-2025-69260 (CVSS 7.5): Ermöglicht das Auslesen von Speicherbereichen außerhalb der Grenzen

Auch diese Schwachstellen erfordern keine Authentifizierung. Sie können für Denial-of-Service-Angriffe genutzt werden, die die Sicherheitsverwaltung lahmlegen.

Warum dieser Fall besonders brisant ist

Apex Central ist keine gewöhnliche Software. Als zentrale Management-Konsole steuert sie Sicherheitsrichtlinien und Updates für tausende Endgeräte in Unternehmen. Ein kompromittierter Apex-Central-Server wäre ein Einfallstor für Angreifer, um ganze Netzwerke zu infizieren.

Bereits 2022 wurde eine ähnliche Lücke in derselben Software aktiv ausgenutzt. Damals zeigte sich: Cyberkriminelle haben Sicherheitsinfrastruktur besonders im Visier.

Die Veröffentlichung eines Proof-of-Concept-Codes durch Tenable am Freitag verschärft die Lage zusätzlich. Die Zeitspanne zwischen solchen Veröffentlichungen und ersten Angriffen schrumpft oft auf wenige Tage – manchmal sogar Stunden.

Was Unternehmen jetzt tun müssen

Trend Micro empfiehlt dringend diese Maßnahmen:

  1. Sofortiges Patchen: Update auf Build 7190 installieren
  2. Netzwerk absichern: Zugriff auf Port 20001 auf vertrauenswürdige IP-Adressen beschränken
  3. Konsole schützen: Management-Systeme niemals direkt dem Internet aussetzen

Für Unternehmen, die nicht sofort patchen können, bietet die Netzwerksegmentierung zumindest einen temporären Schutz. Doch Vorsicht: Sobald ein Angreifer erst einmal im internen Netzwerk ist, kann auch diese Maßnahme wirkungslos werden.

Security Operations Center sollten in den kommenden Tagen mit verstärkten Scan-Aktivitäten auf Port 20001 rechnen. Die Jagd auf ungeschützte Apex-Central-Instanzen hat wahrscheinlich bereits begonnen.

Anzeige

PS: Wenn Proof‑of‑Concept‑Code öffentlich ist, zählt jede Minute — deshalb richtet sich dieser Gratis‑Report gezielt an IT‑Leiter und Geschäftsführer. Er bündelt sofort umsetzbare Hardening‑Schritte, Priorisierungslisten für Patches und einfache Maßnahmen zur Härtung von Management‑Konsolen, die oft die Eintrittspforte für Ransomware bilden. Kurz, praxisnah und ohne teure Consultants konzipiert, damit Sie Risiken schnell senken können. Gratis Cyber‑Security‑Report jetzt sichern

@ boerse-global.de