Trend Micro: Sicherheits-Updates Juni 2025

Sicherheit (Pexels, allgemeine Nutzung)Trend Micro hat zum 10. Juni 2025 ein Security Bulletin veröffentlicht, in dem eine Reihe Schwachstellen in deren Sicherheits- und Virenschutzsoftware offen gelegt wird. Für die betreffenden Produkte gibt es Updates, um diese Schwachstellen unter Windows zu beseitigen.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Die Schwachstellen sind in dieser Trend Micro-Sicherheitsmitteilung aufgelistet – bei Bleeping Computer gibt es diesen Artikel, und bei heise diesen Beitrag, mit einer vollständigen Übersicht:

  • CVE-2025-49211: SQL Injection Privilege Escalation-Schwachstelle in Endpoint Encryption.
  • CVE-2025-49212: Deserialization of Untrusted Data RCE Vulnerability. Ein Fehler in der Remotecodeausführung vor der Authentifizierung, der durch unsichere Deserialisierung in PolicyValueTableSerializationBinder verursacht wird. Remote-Angreifer können dies ausnutzen, um beliebigen Code als SYSTEM auszuführen, ohne dass eine Anmeldung erforderlich ist.
  • CVE-2025-49213: Deserialization of Untrusted Data RCE Vulnerability. Eine Schwachstelle in der Klasse PolicyServerWindowsService, die auf die Deserialisierung nicht vertrauenswürdiger Daten vor der Authentifizierung zurückzuführen ist. Angreifer können beliebigen Code als SYSTEM ausführen, ohne dass eine Authentifizierung erforderlich ist.
  • CVE-2025-49214: Deserialization of Untrusted Data RCE Vulnerability. Ein unsicherer Deserialisierungsvorgang im Trend Micro Endpoint Encryption PolicyServer kann auf betroffenen Installationen zu einer Remotecodeausführung nach der Authentifizierung führen. Ein Angreifer muss zunächst die Fähigkeit erlangen, niedrig privilegierten Code auf dem Zielsystem auszuführen, um diese Schwachstelle auszunutzen.
  • CVE-2025-49215:  SQL Injection Privilege Escalation Vulnerability. Eine Post-Auth-SQL-Injection-Schwachstelle im Trend Micro Endpoint Encryption PolicyServer könnte es einem Angreifer ermöglichen, seine Rechte auf betroffenen Installationen zu erweitern. Ein Angreifer muss zunächst die Möglichkeit erhalten, niedrig privilegierten Code auf dem Zielsystem auszuführen, um diese Sicherheitslücke auszunutzen.
  • CVE-2025-49216: Ein Authentifizierungs-Bypass-Fehler im DbAppDomain-Dienst aufgrund einer fehlerhaften Auth-Implementierung. Entfernte Angreifer können die Anmeldung vollständig umgehen und Aktionen auf Admin-Ebene ohne Anmeldeinformationen durchführen.
  • CVE-2025-49217: Eine RCE-Schwachstelle vor der Authentifizierung in der ValidateToken-Methode, ausgelöst durch unsichere Deserialisierung. Sie ist zwar etwas schwieriger auszunutzen, erlaubt aber immer noch nicht authentifizierten Angreifern, Code als SYSTEM auszuführen.
  • CVE-2025-49218:  SQL Injection Privilege Escalation Vulnerability. Eine Post-Auth-SQL-Injection-Schwachstelle im Trend Micro Endpoint Encryption PolicyServer könnte es einem Angreifer ermöglichen, seine Rechte auf betroffenen Installationen zu erweitern. Dies ist ähnlich, aber nicht identisch mit CVE-2025-49215.

Vom Anbieter wurde für den Trend Micro Endpoint Encryption (TMEE) PolicyServer Patch 1 Update 6 (Version 6.0.0.4013) veröffentlicht.

Dieser Beitrag wurde unter Sicherheit, Software, Update, Virenschutz abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.