• Über Uns
  • Referenzen
  • Partner werden
  • News

BLOG

Sicherheitslücke in Microsoft SharePoint: ToolShell-Exploit sorgt für weltweite Angriffe

Was ist passiert?
Microsoft sieht sich erneut mit einer massiven Bedrohung konfrontiert. Zwei schwerwiegende Sicherheitslücken in den On-Premises-Versionen von SharePoint Server – CVE-2025-53770 und CVE-2025-53771 – werden derzeit aktiv ausgenutzt. Diese sogenannten Zero-Day-Lücken ermöglichen es Angreifern, ohne Authentifizierung beliebigen Code auszuführen. Die Schwachstellen sind Teil einer größeren Angriffskampagne, die unter dem Namen ToolShell bekannt ist.

Weitere Informationen: The Hacker News Bericht

Was steckt hinter den Schwachstellen?

Die Schwachstelle CVE-2025-53770 mit einem CVSS-Wert von 9,8 wird als besonders gefährlich eingestuft. Sie ermöglicht Remote Code Execution durch unsichere Deserialisierung. Microsoft bezeichnet sie als Variante der bereits im Juli gepatchten CVE-2025-49704.
CVE-2025-53771 (CVSS 7,1) erlaubt durch Pfadmanipulationen sogenannte „Spoofing“-Angriffe. Auch diese Lücke wurde als Weiterentwicklung der früheren CVE-2025-49706 identifiziert. Laut Varonis und Bitsight sind beide Schwachstellen miteinander verknüpft und ermöglichen es Angreifern, sich dauerhaft Zugang zu verschaffen.

Wer ist betroffen?

Seit Mitte Juli wurden über 400 Unternehmen weltweit Opfer der ToolShell-Angriffe. Betroffen sind unter anderem Banken, Krankenhäuser, Universitäten und Regierungsbehörden – darunter auch Einrichtungen wie das US-Energieministerium. Die US-amerikanische Cybersicherheitsbehörde hat die Schwachstelle offiziell als aktiv ausgenutzt eingestuft.

Besonders gefährdet sind Organisationen, die SharePoint tief in ihre IT-Infrastruktur eingebunden haben – etwa über Outlook, Teams oder OneDrive. Diese enge Integration vergrößert die potenzielle Angriffsfläche erheblich. Ein einmaliger Zugriff auf SharePoint kann so schnell zu einer umfassenden Kompromittierung des gesamten Netzwerks führen.

Was sollten Unternehmen jetzt tun?

Microsoft hat außerplanmäßige Sicherheitsupdates am 19. und 20. Juli veröffentlicht. Eine vollständige Übersicht der empfohlenen Maßnahmen stellt Microsoft im offiziellen Sicherheitsblog bereit. Wichtig ist nicht nur das Einspielen der Updates, sondern auch die Rotation der MachineKeys und das anschließende Neustarten des IIS-Dienstes auf allen betroffenen Servern. Unternehmen, die AMSI (Antimalware Scan Interface) nicht aktivieren können, sollten ihre SharePoint-Server vorübergehend vom Internet trennen, um weitere Angriffe zu verhindern. Zusätzlich empfiehlt Microsoft, Microsoft Defender Antivirus im Full Mode zu betreiben und Microsoft Defender for Endpoint einzusetzen. Wer andere Sicherheitslösungen nutzt, sollte sicherstellen, dass diese eine ebenso effektive Bedrohungserkennung und -abwehr bieten.

 

Sichern Sie Ihr Unternehmen jetzt!

Related stories

Cyberkriminalität

Titelthema “Cyberkriminalität” bei der IHK Mittlerer Niederrhein in der aktuellen Dezember-Ausgabe. Und wir sind  dankbar, dass wir als NetzExperten gefragt

Weiter zum Artikel
Scroll to Top

Management-Report ansehen

Jetzt Ihre E-Mail-Adresse angeben und die Muster-Zusammenfassung per Mail erhalten.