
Die US-Cybersicherheitsbehörde CISA hat eine weitere aktiv ausgenutzte Sicherheitslücke in ihren Katalog bekannter Schwachstellen aufgenommen. Konkret handelt es sich um CVE-2025-54948, eine Befehlsinjektionslücke in der Sicherheitssoftware Trend Micro Apex One.
Nach Angaben der Behörde zählen Schwachstellen dieser Art zu den am häufigsten genutzten Angriffspfaden für Cyberkriminelle. Sie stellen damit ein erhebliches Risiko insbesondere für Bundesbehörden dar, die verpflichtet sind, bekannte Lücken zeitnah zu schließen.
CVE-2025-54948
AKTUALISIERT – ITW KRITISCHES SICHERHEITSBULLETIN: Trend Micro Apex One (On-Premise) Management Console – Sicherheitslücken durch Befehlsinjektion (RCE)
Zusammenfassung
Veröffentlichungsdatum: 5. August 2025
Aktualisiert: 15. August 2025
CVE-Kennungen: CVE-2025-54948, CVE-2025-54987
Plattform: Windows
CVSS 3.1-Bewertung(en): 9,4
Schweregrad: KRITISCH
Trend Micro hat einen kritischen Patch veröffentlicht, um vor kürzlich entdeckten Sicherheitslücken in der Apex One Management Console (vor Ort) zu schützen, die eine Remote-Codeausführung (RCE) durch Befehlsinjektion ermöglichen.
Vielleicht auch spannend für Sie
Fachartikel

NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen

Phishing-Kampagnen missbrauchen .arpa-Domains: Neue Methode umgeht Sicherheitssysteme

Google API-Schlüssel als ungewollte Gemini-Zugangsdaten
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








