Neuer Text
Aktuelle IT-Security-Probleme bei Microsoft SharePoint
Bild-Quelle: Sharepoint-Sicherheitslücke - KI-Generiert
Aktuelle Sharepoint Schwachstellen - Sind Sie betroffen?
Aktuelle IT-Security-Probleme bei Microsoft SharePoint
Einleitung
Im Juli/August 2025 wurde eine kritische Angriffswelle auf on-premises SharePoint Server bekannt — zentrale Sicherheitslücken wurden aktiv von staatlich unterstützten Gruppen und Ransomware-Akteuren ausgenutzt. Hierbei wurde deutlich: Bei unzureichender Vorsorge droht neben Datenverlust der komplette Kontrollverlust über IT-Infrastruktur. Dieser Beitrag beleuchtet Hintergründe, technische Schwachstellen, Auswirkungen und konkrete Abhilfemaßnahmen.
Überblick: Was ist passiert?
Am 18. Juli 2025 begann eine Welle globaler Angriffe auf lokal betriebene SharePoint-Server mit dem Chaining von zwei zuvor gepatchten Schwachstellen (CVE-2025-49704 und CVE‑2025‑49706), bekannt unter dem Namen „ToolShell“.
Microsoft stellte am 19. Juli 2025 fest, dass die ursprünglichen Patches unvollständig waren: neue Varianten (CVE‑2025‑53770 und CVE‑2025‑53771) ermöglichten weiterhin Exploits.
Diese Zero-Day-Lücken ermöglichten es Angreifern, ohne gültige Anmeldung remote Code auszuführen, Machine Keys zu exfiltrieren und Systeme langfristig zu kompromittieren.
Technische Details der Schwachstellen
CVE‑2025‑49704 & CVE‑2025‑49706
Verantwortlich für Remote Code Execution (RCE bzw. Deserialisierung) und Authentifizierungs-Spoofing.
ToolShell (= Kombination von RCE + Spoofing)
Verbindung der beiden Schwachstellen ermöglicht unauthenticated, aber privilegierten Zugriff auf SharePoint-Systeme.
Neue Varianten als Patches-Bypass
CVE‑2025‑53770 (RCE-Bypass) und CVE‑2025‑53771 (Spoofing-Path‑Traversal) umgingen die ursprünglichen Patches.
Typisches Ablaufmuster: HTTP-POST an /ToolPane.aspx?DisplayMode=Edit mit manipuliertem Referer-Header, gefolgt von Upload eines .aspx Webshells und Auslesen von Validation- oder MachineKeys.
Betroffene Akteure / Angreifergruppen
Microsoft attribuierte die Attacken zwei chinesischen staatlich unterstützten Gruppen namens Linen Typhoon und Violet Typhoon, sowie der Gruppe Storm‑2603, welche zusätzlich Ransomware („Warlock“ und Lockbit) einsetzte.
Betroffen waren über 50 bis 400 Organisationen weltweit — darunter US-Regierungsbehörden wie das NNSA, Fermilab und weitere Einrichtungen in Gesundheits-, Finanz‑ und Bildungs‑Sektoren.
Auswirkungen & Risikoanalyse
Die Angriffe begannen initial als Cyber-Spionage, entwickelten sich aber schnell zu Ransomware-Operationen mit Massendatenverschlüsselung.
Da Angreifer cryptographische Schlüssel gestohlen haben, bleiben kompromittierte Systeme auch nach Patches gefährdet—ein Assume‑Compromise‑Ansatz ist deshalb essentiell.
Handlungsempfehlungen
Sofortmaßnahmen
- Patches für SharePoint Server 2016, 2019 und Subscription Edition direkt installieren
- ASP.NET-MachineKeys rotieren, IIS neu starten und ggf. betroffene Systeme vom Internet nehmen
- AMSI aktivieren/konfigurieren und Defender Antivirus (oder äquivalent) auf allen SharePoint-Hosts implementieren
- Einsatz von EDR/Endpoint Detection & Response zur Erkennung post‑exploitation Aktivitäten
Monitoring & Threat Hunting
- Indicators of Compromise (IoCs) analysieren, Webshell-Dateien und Anomalien in Logdateien überwachen
- Verwendung von Threat‑Hunting-Templates (z. B. AttackIQ, Palo Alto Cortex XDR) zur Validierung von Sicherheitskontrollen
Präventive Security-Hardening
- Internet-exponierte SharePoint-Systeme nur mit WAF und Zero-Trust Network Access (ZTNA) betreiben und alte EOL-Versionen komplett vom Netz nehmen
- Regelmäßige Rotationen von MachineKeys und Überprüfung der Konfiguration nach Sicherheits-Updates, um Patch-Bypass zu vermeiden
Lessons Learned & typische Schwachstellen
- Unvollständige Patches verdeutlichen die Notwendigkeit für umfassende Patch-Überprüfung und Versionierung
- Zu hohe Sichtbarkeit: Internet-exponierte Installation erhöht das Risiko erheblich — lokale Access Points sind entscheidende Schwachstellen
- State-sponsored Threats sind persistent: Gruppen wie Linen Typhoon oder Storm‑2603 arbeiten langfristig und nutzen komplexe Tools
- Cloud-Plattform SharePoint Online bleibt bislang unbetroffen, was einen Umstieg für hochkritische Umgebungen attraktiv macht
Fazit
Die aktuellen SharePoint-Vorfälle zeigen eindrücklich, wie schnell staatliche Akteure und Ransomware‑Gruppen eine nicht‑optimal gesicherte On‑Prem-Installation kompromittieren können. Die zentralen Schwachstellen CVE‑2025‑49704/69706 sowie deren Umgehungsvarianten CVE‑2025‑53770/53771 fordern ein sofortiges und konsequentes Sicherheitsmanagement. Patch-Management, Threat Hunting, Key-Rotation und moderne Schutzmaßnahmen wie AMSI, EDR und WAF sind essenziell. Ein Upgrade auf SharePoint Online kann eine strategische Alternative für besonders risikoaverse Umgebungen sein.
FAQ
Betrifft SharePoint Online den Angriff? Nein, der Vorfall betrifft ausschließlich on‑premises SharePoint Server, Microsoft 365 / SharePoint Online ist sicher.
Was ist ToolShell? Ein Exploitchain aus zwei Schwachstellen (Authentifizierungs-Spoofing + Remote Code Execution), die kombiniert vollen Zugriff auf SharePoint-Systeme ermöglichen.
Reicht ein Patch aus? Nein, allein Patches reichen nicht aus: Schlüssel müssen rotiert werden, AMSI/Antivirus aktiviert, Systeme isoliert und Forensik durchgeführt werden.
Welche Organisationen sind am stärksten gefährdet? Alle mit Internet-exponierten SharePoint-Instanzen – besonders Behörden, Kritische Infrastruktur, Wissenschaftsinstitutionen und Gesundheitsorganisationen.
Kurz und knapp
- Kritische Exploits (ToolShell) wurden seit Mitte Juli 2025 aktiv genutzt
- Betroffen: On-prem SharePoint Server (2016/2019/Subscription Edition), nicht SharePoint Online
- Angreifer nutzen Machine-Key-Diebstahl, Auth-Bypass und Ransomware
- Sofortige Patches, Key-Rotation, AMSI-Aktivierung und EDR sind unverzichtbar
- Monitoring und Forensik sind erforderlich, um Tiefe der Kompromittierung zu erkennen
