Microsoft hat Notfall-Sicherheitsupdates veröffentlicht, um eine kritische Sicherheitslücke in seinem lokalen SharePoint Server zu beheben., Warnung, dass der Fehler derzeit in freier Wildbahn ausgenutzt wird. Das Technologieunternehmen gab außerdem eine zweite, damit verbundene Sicherheitslücke.
CVE-2025-53770 Kritischer Fehler ermöglicht Remotecodeausführung
CVE-2025-53770 ist ein kritisches Sicherheitsproblem mit einem CVSS-Score von 9.8. Der Fehler entsteht durch die unsichere Deserialisierung nicht vertrauenswürdiger Daten, Dies kann Angreifern ermöglichen, Remote-Code ausführen auf anfälligen SharePoint-Servern. Es scheint, dass nur lokale Installationen anfällig für die Sicherheitslücke sind, SharePoint Online bleibt davon unberührt.
Diese Sicherheitsanfälligkeit wird als Variante von CVE-2025-49706 angesehen, Teil einer bereits bekannten Exploit-Kette namens ToolShell, die Microsoft Anfang des Monats gepatcht hat.
CVE-2025-53771 Zusätzliche Spoofing-Sicherheitslücke bekannt
Neben dem kritischen Thema, Microsoft hat außerdem einen zweiten Fehler aufgedeckt, CVE-2025-53771 mit CVSS-Score von 6.3, Dabei handelt es sich um eine Path-Traversal-Schwachstelle, die es authentifizierten Angreifern ermöglichen könnte, Inhalte im Netzwerk zu fälschen. Dieser Fehler, zu, betrifft nur selbstgehostete Versionen von SharePoint und wurde privat von einem ungenannten Sicherheitsforscher gemeldet.
Sowohl CVE-2025-53770 als auch CVE-2025-53771 sind mit zuvor behobenen Fehlern verknüpft (CVE-2025-49704 und CVE-2025-49706) und haben nun umfassendere Updates erhalten, um das Risiko einer Ausbeutung zu verringern.
Umfang der Angriffe
Das Cybersicherheitsunternehmen Eye Security hat bestätigt, dass zumindest 54 Organisationen, einschließlich Banken, Universitäten, und Regierungsbehörden, sind dieser anhaltenden Angriffskampagne bereits zum Opfer gefallen. Man geht davon aus, dass die Ausbeutungstätigkeit etwa im Juli begann. 18, Zielsysteme, die dem Internet ausgesetzt sind.
CVE-2025-53770 wurde hinzugefügt zu Bekannte ausgenutzte Schwachstellen (KEV) Katalog von den USA. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA), die alle zivilen Bundesbehörden der Exekutive dazu auffordert, die notwendigen Patches bis Juli anzuwenden 21.
Warum Patchen nicht ausreicht
Sicherheitsexperten betonen, dass das Einspielen von Patches nur ein Teil der Lösung ist. Laut der Einheit von Palo Alto Networks 42, Angreifer umgehen die Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO) Systeme, um privilegierten Zugriff zu erhalten. Einmal im Inneren, Sie exfiltrieren Daten, Installation persistenter Malware, und Diebstahl von Verschlüsselungsschlüsseln – eine größere Bedrohung für das Microsoft-Ökosystem.
Einheit 42 warnte davor, dass Unternehmen mit einer Gefährdung rechnen müssen, wenn sie SharePoint-Server mit Internetanschluss betreiben. Angesichts der tiefen Integration von SharePoint mit Diensten wie Office, Mannschaften, Microsoft Onedrive, und Ausblick, Jeder Verstoß könnte Angreifern Zugriff auf die sensibelsten Daten einer Organisation verschaffen.
Sie betonten auch, dass die Trennung anfälliger SharePoint-Instanzen vom Internet als sofortige Abwehrmaßnahme notwendig sein könnte..
Empfohlene Maßnahmen für Kunden
Um Risiken zu reduzieren und potenzielle Schäden zu minimieren, Microsoft berät Organisationen, die folgenden Schritte zu unternehmen:
- Aktualisieren Sie alle SharePoint Server 2016, 2019, und Subscription Edition-Installationen
- Anwenden der neuesten Sicherheitsupdates für SharePoint
- Aktivieren Sie die Antimalware-Scan-Schnittstelle (AMSI) und stellen Sie es auf den Vollmodus
- Nutzen Sie Microsoft Defender for Endpoint oder eine andere vergleichbare EDR-Lösung
- Rotieren Sie die ASP.NET-Computerschlüssel und starten Sie IIS auf allen SharePoint-Servern nach dem Patchen neu
In Fällen, in denen AMSI nicht aktiviert werden kann, Microsoft empfiehlt dringend, die Maschinenschlüssel nach dem Update als entscheidenden Schritt zu rotieren.
Gepatchte Versionen
Die folgenden Versionen enthalten die neuesten Schutzfunktionen:
- Microsoft SharePoint Server 2019 (16.0.10417.20027)
- SharePoint Enterprise Server 2016 (16.0.5508.1000)
- SharePoint Server-Abonnementedition
- SharePoint-Server 2019 Ader
- SharePoint-Server 2016 (Aktualisierung ausstehend)