FBI ermittelt 0-Day in SharePoint wird weltweit für Angriffe genutzt

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Eine kritische Zero-Day-Schwachstelle in Microsoft SharePoint gefährdet Unternehmen weltweit. Zwei Behörden in den USA sind bereits angegriffen worden. Microsoft arbeitet an Lösungen für das Problem.

Die Schwachstelle CVE-2025-53770 gilt als hochgefährlich, da sie bereits weltweit von Angreifern ausgenutzt wird und SharePoint-Server in Behörden, Unternehmen und kritischen Infrastrukturen kompromittierbar macht.(Bild:  Dall-E / KI-generiert)
Die Schwachstelle CVE-2025-53770 gilt als hochgefährlich, da sie bereits weltweit von Angreifern ausgenutzt wird und SharePoint-Server in Behörden, Unternehmen und kritischen Infrastrukturen kompromittierbar macht.
(Bild: Dall-E / KI-generiert)

In dem beliebten Microsoft-Programm SharePoint findet sich die Schwachstelle CVE-2025-53770, die weltweit für Aufsehen sorgt. Online und über Social Media hat das Sicherheitsteam von Microsoft bereits am Samstag, den 19. Juli davor gewarnt, dass die SharePoint-Schwachstelle für Angriffe genutzt wird. Einen Tag später schaltete sich das FBI ein.

Cyberangriffe auf tausende Server

Wie die Deutsche Presseagentur berichtete, seien Cyberkriminelle über CVE-2025-53770 bereits tausende Server in Systeme Dutzender Organisationen eingedrungen. CVE-2025-53770 ist mit einem CVSS-Score von 9.8 kritisch. Aufgrund eines Programmierungsfehlers werden auch nicht vertrauenswürdige Daten im lokalen SharePoint-Server deserialisiert. So können nicht autorisierte Angreifer Code über ein Netzwerk ausführen, Daten und Passwörter stehlen. Eine weitere Schwachstelle in diesem Zusammenhang ist CVE-2025-53771 (CVSS-Score 6.3). Sie ermöglicht es Angreifern, die in diesem Falle jedoch autorisiert sein müssen, das sogenannte „Spoofing“. Dabei geben sich die Akteure als vertrauenswürdige Quelle aus, um Informationen zu stehlen oder sich unberechtigten Zugriff zu verschaffen.

Betroffen von den Sicherheitslücken seien nur Unternehmen und Organisationen, die ihren SharePoint-Server selbst betreiben. Die Cloud-Versionen der Lösung in Microsoft 365 seien nicht von der Sicherheitslücke betroffen.

In den USA seien der Washington Post zufolge bereits zwei Bundesbehörden erfolgreich angegriffen worden. Das Federal Bureau of Investigation (FBI), die Strafverfolgungs- und Inlandsgeheimdienstbehörde der USA, teilte am Sonntag mit, aufgrund der Cyberangriffe eng mit verschiedenen Behörden und Unternehmen zusammenzuarbeiten, um die Akteure festzunehmen.

Patches für SharePoint-Schwachstellen

Seit Sonntag sind Sicherheitsupdates für Microsoft SharePoint Server Subscription Edition und Microsoft SharePoint Server 2019 verfügbar. Diese Patches schließen nicht nur die Schwachstellen CVE-2025-53770 und CVE-2025-53771, sondern auch die Schwachstellen CVE-2025-49704 und CVE-2025-49706. Für CVE-2025-49704 gab es bereits am Patch Tuesday im Juli ein Update, das neue ist Microsoft zufolge jedoch effektiver.

An Patches für SharePoint 2016 arbeite Microsoft derzeit noch. Aktuelle Informationen und Sicherheitshinweise erhalten Kunden im Blog. Bis dahin empfiehlt der Hersteller, sicherzustellen, dass das Antimalware Scan Interface (AMSI) aktiviert und korrekt konfiguriert ist und Endpoint- sowie Antiviren-Lösungen einzusetzen. Zudem sollten Unternehmen, die mit SharePoint arbeiten, die ASP.NET-Maschinenschlüssel des Servers rotieren. ASP.NET ist das Webframework von Microsoft, das die Grundlage für die Authentifizierung bei SharePoint bildet. Durch das Rotieren der Machine Keys werden bestehende kryptografische Schlüssel durch neue ersetzt. Falls ein Angreifer also tatsächlich in Besitz eines Keys gelangt sein sollte, wird dieser durch das Rotieren ungültig, da sich jeder Nutzer erneut mit einem anderen Schlüssel authentifizieren muss.

Entdeckt wurden CVE-2025-53770 und CVE-2025-53771 von Sicherheitsforschern des Unternehmens Eye Security am 18. Juli. Sie hatten weltweit über 8.000 SharePoint-Server gescannt und entdeckt, dass Dutzende aktiv kompromittiert waren. In einem Blogbeitrag erläutern die Experten ihre Ergebnisse und geben Empfehlungen zum Patchen sowie eine Analyse der Kompromittierung, die Unternehmen dabei helfen soll, festzustellen, ob sie von der SharePoint-Sicherheitslücke betroffen sind.

(ID:50490703)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung