Trend Micro hat ein Sicherheitsupdate für seine Management-Software Apex Central bereitgestellt. Eine neu entdeckte Schwachstelle ermöglicht Angreifern die Ausführung von Schadcode mit höchsten Systemrechten, ohne dass dafür eine Authentifizierung erforderlich wäre.
Bei Apex Central handelt es sich um eine zentrale Verwaltungskonsole für die Administration verschiedener Sicherheitsprodukte des japanischen Herstellers. Über die webbasierte Plattform lassen sich Antivirus-Lösungen, Content-Security-Systeme und weitere Komponenten koordinieren sowie Updates wie Virensignaturen und Scan-Engines verteilen.
LoadLibraryEX-Schwachstelle als Einfallstor
Die vom Hersteller als kritisch eingestufte Schwachstelle trägt die Kennung CVE-2025-69258. Angreifer können die Lücke nutzen, um manipulierte DLL-Bibliotheken in zentrale Prozesse der Software einzuschleusen. Der Angriff erfordert keine Nutzerinteraktion und lässt sich mit geringem Aufwand durchführen.
Das Sicherheitsunternehmen Tenable hat die Schwachstelle entdeckt und an Trend Micro gemeldet. In einer technischen Analyse beschreiben die Forscher, wie Angreifer speziell konstruierte Nachrichten an den auf Port 20001 lauschenden MsgReceiver.exe-Prozess senden können. Dadurch lässt sich beliebiger Code im Sicherheitskontext des Systems ausführen.
Sofortige Installation des Patches empfohlen
Trend Micro rät seinen Kunden zur umgehenden Installation des Sicherheitsupdates. Der veröffentlichte Critical Patch Build 7190 behebt neben der beschriebenen Remote-Code-Execution-Lücke auch zwei weitere Schwachstellen, die Denial-of-Service-Angriffe ermöglichen (CVE-2025-69259 und CVE-2025-69260).
In seinem Security Advisory betont der Hersteller, dass Administratoren zusätzlich ihre Remote-Zugriffskonfigurationen überprüfen und Sicherheitsrichtlinien aktualisieren sollten. Dies gelte unabhängig davon, dass für eine erfolgreiche Ausnutzung bestimmte Bedingungen erfüllt sein müssen.