{"id":5692,"date":"2025-07-18T08:21:47","date_gmt":"2025-07-18T06:21:47","guid":{"rendered":"https:\/\/www.tec4net.com\/web\/?p=5692"},"modified":"2025-07-18T19:15:59","modified_gmt":"2025-07-18T17:15:59","slug":"31339","status":"publish","type":"post","link":"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/","title":{"rendered":"Kritische Sicherheitsl\u00fccken in Trend-Micro-Software entdeckt"},"content":{"rendered":"<p>Trend Micro hat mehrere sicherheitsrelevante Schwachstellen in verschiedenen Produkten \u00f6ffentlich gemacht. Besonders betroffen sind Programme f\u00fcr Endanwender und kleine Unternehmen. In der Software Cleaner One Pro k\u00f6nnen Angreifer ihre Rechte ausweiten und wichtige Dateien l\u00f6schen. Auch im Passwort-Manager besteht durch symbolische Links die Gefahr, dass Rechte unrechtm\u00e4\u00dfig erh\u00f6ht und Dateien entfernt werden.<\/p>\n<p>Ebenso weist die Version 17.8 von Trend Micro Security eine \u00e4hnliche Schwachstelle auf: Sie folgt symbolischen Verkn\u00fcpfungen, was zur unbeabsichtigten L\u00f6schung eigener Dateien f\u00fchren kann. Inzwischen sind Updates verf\u00fcgbar, welche die genannten Probleme beheben.<\/p>\n<p>Eine besonders schwerwiegende L\u00fccke betrifft den Worry-Free Business Security Services (WFBSS) Agent. Hier fehlt eine Authentifizierungspr\u00fcfung, wodurch Angreifer ohne Anmeldung aus der Ferne Systeme \u00fcbernehmen k\u00f6nnten. Diese Schwachstelle betrifft nur die Cloud-Variante; sie wurde jedoch bereits durch ein Wartungsupdate geschlossen. Administratoren m\u00fcssen in diesem Fall nicht eingreifen.<\/p>\n<p>Trend Micro hatte zuvor schon Sicherheitsprobleme in anderen Produkten wie Apex Central behoben, die teils als kritisch eingestuft wurden.<\/p>\n<p>Quelle:<br \/>\n<a href=\"https:\/\/www.heise.de\/news\/Trend-Micro-Mehrere-Produkte-mit-hochriskanten-Luecken-10483622.html\">https:\/\/www.heise.de\/news\/Trend-Micro-Mehrere-Produkte-mit-hochriskanten-Luecken-10483622.html<\/a><\/p>\n<p>Katz Stealer Malware: Bedrohung f\u00fcr Chromium- und Gecko-basierte Browser<br \/>\n<a href=\"https:\/\/it-news-blog.com\/?p=3103\">https:\/\/it-news-blog.com\/?p=3103<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wir sind Experten f\u00fcr Datenschutz und IT-Sicherheit &#8211; seit 2003<br \/>\n<\/strong><\/p>\n<p>Unsere erfahrenen Spezialisten unterst\u00fctzen Sie unter anderem bei:<\/p>\n<p>&#8211; der Einf\u00fchrung und Beachtung von DSGVO, BDSG und TTDSG<br \/>\n&#8211; der Umsetzung von ISO 27001, TISAX, PCI-DSS oder NIS-2<br \/>\n&#8211; der Vorbereitung auf Audits und Zertifizierungen<\/p>\n<p>Kostenloses Erstgespr\u00e4ch &#8211; unverbindlich &amp; transparent -&gt; <a href=\"https:\/\/www.tec4net.com\/web\/impressum\">www.tec4net.com\/web\/impressum<\/a><\/p>\n<p><strong>tec4net GmbH &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen.<\/strong><\/p>\n<hr \/>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a> \u2013 <a href=\"http:\/\/it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span data-slate-fragment=\"JTVCJTdCJTIydHlwZSUyMiUzQSUyMnBhcmFncmFwaCUyMiUyQyUyMmNoaWxkcmVuJTIyJTNBJTVCJTdCJTIydGV4dCUyMiUzQSUyMkFsbGUlMjB1bnNlcmUlMjBORVdTJTIwdW50ZXIlMjAtJTIwaHR0cHMlM0ElMkYlMkZ3d3cudGVjNG5ldC5jb20lMkZ3ZWIlMkZjYXRlZ29yeSUyRmFsbGdlbWVpbiUyMiU3RCU1RCU3RCU1RA==\">Alle unsere NEWS -&gt; <a href=\"http:\/\/news.tec4net.com\">http:\/\/news.tec4net.com<\/a> \u2013 <a href=\"https:\/\/x.com\/tec4net\">https:\/\/x.com\/tec4net<\/a><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trend Micro hat mehrere sicherheitsrelevante Schwachstellen in verschiedenen Produkten \u00f6ffentlich gemacht. Besonders betroffen sind Programme f\u00fcr Endanwender und kleine Unternehmen. In der Software Cleaner One Pro k\u00f6nnen Angreifer ihre Rechte ausweiten und wichtige Dateien l\u00f6schen. Auch im Passwort-Manager besteht durch symbolische Links die Gefahr, dass Rechte unrechtm\u00e4\u00dfig erh\u00f6ht und Dateien [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[3646,2092,2372,3826,3823,3824,3825],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Kritische Sicherheitsl\u00fccken in Trend-Micro-Software entdeckt - tec4net<\/title>\n<meta name=\"description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kritische Sicherheitsl\u00fccken in Trend-Micro-Software entdeckt - tec4net\" \/>\n<meta property=\"og:description\" content=\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/\" \/>\n<meta property=\"og:site_name\" content=\"tec4net\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-18T06:21:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-18T17:15:59+00:00\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/\"},\"author\":{\"name\":\"Matthias Walter\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\"},\"headline\":\"Kritische Sicherheitsl\u00fccken in Trend-Micro-Software entdeckt\",\"datePublished\":\"2025-07-18T06:21:47+00:00\",\"dateModified\":\"2025-07-18T17:15:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/\"},\"wordCount\":296,\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"keywords\":[\"Beratung zu IT-Normen und Standards\",\"Datenschutzberatung f\u00fcr Unternehmen\",\"Gutachten durch EDV-Sachverst\u00e4ndige\",\"IT-Risikobewertung f\u00fcr Firmenkunden\",\"IT-Sicherheitsl\u00fccke Trend Micro erkennen\",\"Schwachstellen in Sicherheitssoftware\",\"Unterst\u00fctzung bei CVE-Schwachstellen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/\",\"name\":\"Kritische Sicherheitsl\u00fccken in Trend-Micro-Software entdeckt - tec4net\",\"isPartOf\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\"},\"datePublished\":\"2025-07-18T06:21:47+00:00\",\"dateModified\":\"2025-07-18T17:15:59+00:00\",\"description\":\"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.tec4net.com\/web\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kritische Sicherheitsl\u00fccken in Trend-Micro-Software entdeckt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#website\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"name\":\"tec4net\",\"description\":\"Ihr starker IT-Partner\",\"publisher\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tec4net.com\/web\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#organization\",\"name\":\"tec4net\",\"url\":\"https:\/\/www.tec4net.com\/web\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"contentUrl\":\"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png\",\"width\":178,\"height\":163,\"caption\":\"tec4net\"},\"image\":{\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b\",\"name\":\"Matthias Walter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g\",\"caption\":\"Matthias Walter\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kritische Sicherheitsl\u00fccken in Trend-Micro-Software entdeckt - tec4net","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/","og_locale":"de_DE","og_type":"article","og_title":"Kritische Sicherheitsl\u00fccken in Trend-Micro-Software entdeckt - tec4net","og_description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","og_url":"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/","og_site_name":"tec4net","article_published_time":"2025-07-18T06:21:47+00:00","article_modified_time":"2025-07-18T17:15:59+00:00","author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/#article","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/"},"author":{"name":"Matthias Walter","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b"},"headline":"Kritische Sicherheitsl\u00fccken in Trend-Micro-Software entdeckt","datePublished":"2025-07-18T06:21:47+00:00","dateModified":"2025-07-18T17:15:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/"},"wordCount":296,"publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"keywords":["Beratung zu IT-Normen und Standards","Datenschutzberatung f\u00fcr Unternehmen","Gutachten durch EDV-Sachverst\u00e4ndige","IT-Risikobewertung f\u00fcr Firmenkunden","IT-Sicherheitsl\u00fccke Trend Micro erkennen","Schwachstellen in Sicherheitssoftware","Unterst\u00fctzung bei CVE-Schwachstellen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/","url":"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/","name":"Kritische Sicherheitsl\u00fccken in Trend-Micro-Software entdeckt - tec4net","isPartOf":{"@id":"https:\/\/www.tec4net.com\/web\/#website"},"datePublished":"2025-07-18T06:21:47+00:00","dateModified":"2025-07-18T17:15:59+00:00","description":"Unsere IT-Experten beraten Sie im Bereich Consulting, IT-Security und Datenschutz in M\u00fcnchen | tec4net GmbH - seit 2003","breadcrumb":{"@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tec4net.com\/web\/2025\/07\/18\/31339\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.tec4net.com\/web\/"},{"@type":"ListItem","position":2,"name":"Kritische Sicherheitsl\u00fccken in Trend-Micro-Software entdeckt"}]},{"@type":"WebSite","@id":"https:\/\/www.tec4net.com\/web\/#website","url":"https:\/\/www.tec4net.com\/web\/","name":"tec4net","description":"Ihr starker IT-Partner","publisher":{"@id":"https:\/\/www.tec4net.com\/web\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tec4net.com\/web\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.tec4net.com\/web\/#organization","name":"tec4net","url":"https:\/\/www.tec4net.com\/web\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/","url":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","contentUrl":"https:\/\/www.tec4net.com\/web\/wp-content\/uploads\/2018\/12\/t4n_Logo_startseite.png","width":178,"height":163,"caption":"tec4net"},"image":{"@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/eb2c0c81b5ce5b0320d91188184d409b","name":"Matthias Walter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.tec4net.com\/web\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c8945f23c3708dc375c12592ec9c9a7e?s=96&d=mm&r=g","caption":"Matthias Walter"}}]}},"_links":{"self":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5692"}],"collection":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/comments?post=5692"}],"version-history":[{"count":2,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5692\/revisions"}],"predecessor-version":[{"id":5715,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/posts\/5692\/revisions\/5715"}],"wp:attachment":[{"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/media?parent=5692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/categories?post=5692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tec4net.com\/web\/wp-json\/wp\/v2\/tags?post=5692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}