Live
* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access* CISA Exposes Secrets, Credentials in ‚Private‘ Repo* AI Agents Are Shifting Identity Security Budget Dynamics* GitHub Confirms Breach, 4K Internal Repos Stolen* Canvas Breach Disrupts Schools & Colleges Nationwide* It’s Patch Tuesday for Microsoft & Not a Zero-Day In Sight* CISA Admin Leaked AWS GovCloud Keys on Github* Why Chargebacks are Just One Piece of the Fraud Puzzle* Former US execs plead guilty to aiding tech support scammers* US and Canada arrest and charge suspected Kimwolf botnet admin* Turla Turns Kazuar Backdoor Into Modular P2P Botnet for Persistent Access
CVE-2025-71212 High CVSS 7.8/10

🟠 CVE-2025-71212: High Schwachstelle

CVE-2025-71212
7.8/10
High
Nein
Various
Local
NVD Quelle

„`html

Zusammenfassung

Die Sicherheitslücke CVE-2025-71212 ist eine Symlink-Folge-Schwachstelle (Link Following Vulnerability) in der Scan-Engine von Trend Micro Apex One. Sie ermöglicht lokalen Angreifern eine Rechteerweiterung von niedrigen zu höheren Privilegien. Die Ausnutzung setzt voraus, dass der Angreifer bereits Code mit eingeschränkten Berechtigungen auf dem System ausführen kann.

Betroffene Systeme

Betroffen sind verschiedene Versionen von Trend Micro Apex One auf unterschiedlichen Plattformen. Eine präzise Versionsliste sollte in den offiziellen Trend Micro Security Advisories konsultiert werden. Die Schwachstelle betrifft sowohl Windows- als auch Linux-Installationen der Endpoint-Protection-Suite.

Technische Details

Der Scan-Engine-Prozess erstellt oder verarbeitet temporäre Dateien, ohne Symlink-Attacken ausreichend zu validieren. Ein lokaler Angreifer mit niedrigen Rechten kann symbolische Links in bekannten Verzeichnissen platzieren. Wenn die Scan-Engine später auf diese Links zugreift, werden Dateien mit erhöhten Privilegien manipuliert oder überschrieben. Dies führt zu einer Privilege-Escalation, da die Engine mit SYSTEM- oder Root-Rechten läuft.

Empfohlene Massnahmen

Bewertung

Mit einem CVSS-Score von 7.8 (High) erfordert diese Schwachstelle zeitnahe Aufmerksamkeit. Obwohl ein Patch aktuell nicht verfügbar ist, sollten Organisationen die Kontrollmassnahmen umgehend implementieren und auf offizielle Patches warten.

„`

🛒

Empfohlene Security-Tools

* Affiliate-Links
🔑 Empfohlen
YubiKey Security Key NFC
Hardware-Sicherheitsschluessel fuer Zwei-Faktor-Authentifizierung. Schuetzt Accounts selbst bei gestohlenen Passwoertern.
ab 29,00 € Amazon →
🛡 Netzwerk
GL.iNet GL-MT3000 Reise-Router
VPN-faehiger Pocket-Router mit WiFi 6. Schuetzt dein Netzwerk unterwegs und zu Hause vor Angriffen.
ab 69,00 € Amazon →
📘 Buch
Hacking & Cyber Security mit KI
Prompt Engineering, Phishing, Pentesting mit ChatGPT. Perfekt fuer IT-Security Einsteiger und Profis.
ab 24,99 € Amazon →
💻 Buch
Ethical Hacking - Das grosse Buch
Hacking mit Python Schritt fuer Schritt erklaert. Verstehe wie Angreifer denken und schuetze deine Systeme.
ab 39,99 € Amazon →
🐍 Buch
Python fuer Einsteiger
Programmieren lernen mit Python - Schritt fuer Schritt zum Python-Profi. Ideal fuer Security Automation.
ab 29,99 € Amazon →

* Als Amazon-Partner verdiene ich an qualifizierten Kaeufen. Diese Links helfen dabei, HuntingThreats kostenlos zu betreiben.

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen