⚠ Microsoft Sicherheitslücke legt Unternehmen lahm – Was jetzt wirklich wichtig ist
Kaum eine Woche vergeht, ohne dass neue Bedrohungen aus der digitalen Welt Schlagzeilen machen. Doch die aktuelle Microsoft Sicherheitslücke in SharePoint sorgt nicht nur für Kopfschmerzen in IT-Abteilungen – sie hat das Potenzial, komplette Infrastrukturen lahmzulegen. Besonders brisant: Die Lücke wird bereits aktiv ausgenutzt. Und wer jetzt nicht handelt, riskiert mehr als nur Datenverlust.
In diesem Beitrag erfährst du alles, was du über die neue Microsoft Sicherheitslücke wissen musst – kompakt, verständlich und praxisnah aufbereitet.
🔍 Was ist das Problem?
Microsoft hat im Juli 2025 eine kritische Schwachstelle in mehreren Versionen seines SharePoint Servers bestätigt. Diese Microsoft Sicherheitslücke – offiziell als CVE-2025-53770 bezeichnet – erlaubt es Angreifern, beliebigen Code auf dem Server auszuführen, ohne sich vorher anmelden zu müssen. In Kombination mit der Umgehungsschwachstelle CVE-2025-53771 entsteht ein hochgefährliches Szenario.
Betroffen sind:
SharePoint Server 2016 (Patch ausstehend)
SharePoint Server 2019
SharePoint Server Subscription Edition
Nicht betroffen: SharePoint Online über Microsoft 365.
⚠ Was macht diese Microsoft Sicherheitslücke so gefährlich?
Die Angriffe nutzen einen Deserialization-Fehler, der es ermöglicht, manipulierte Datenpakete einzuschleusen. Daraus ergeben sich:
Remote Code Execution (RCE) ohne Authentifizierung
Installation von Web-Shells wie „ToolShell“
Komplette Serverübernahme mit dauerhaftem Zugang
Die Kombination aus Angreifbarkeit, einfacher Ausnutzung und bereits aktiver Verbreitung macht diese Microsoft Sicherheitslücke zu einer der gefährlichsten der letzten Jahre.
🕵️ Wer steckt hinter den Angriffen?
Ermittlungen von Microsoft und Sicherheitsbehörden deuten auf staatlich unterstützte Hackergruppen hin – vermutlich aus China. Namen wie Storm-2603, Linen Typhoon und Violet Typhoon kursieren bereits in den offiziellen Berichten.
Diese Gruppen haben es gezielt auf kritische Infrastrukturen, Regierungsstellen und Konzerne in Europa, Asien und Nordamerika abgesehen. Die Microsoft Sicherheitslücke ist ihr bevorzugtes Einfallstor.
🧯 Erste Hilfe bei Microsoft Sicherheitslücke: Das musst du jetzt tun
Wenn du eine lokal betriebene SharePoint-Umgebung hast, ist jetzt sofortiges Handeln gefragt. Die Microsoft Sicherheitslücke lässt sich nicht einfach ignorieren oder aussitzen. Hier ist dein Notfallplan:
✅ 1. Sicherheitsupdates installieren
Microsoft hat am 19. Juli 2025 Patches für folgende Versionen bereitgestellt:
Version | Patch verfügbar |
---|---|
SharePoint Server SE | ✅ Ja |
SharePoint Server 2019 | ✅ Ja |
SharePoint Server 2016 | ❌ Noch in Arbeit |
Wenn du SharePoint 2016 verwendest, solltest du den Server sofort vom Internet trennen, bis der Patch nachgereicht wird.
🔁 2. Schlüsselmaterial erneuern
Ein zentrales Ziel der Angriffe ist das Stehlen von MachineKeys. Damit lassen sich Benutzerzugriffe manipulieren und unbemerkt ausweiten.
Was tun?
IIS-Dienste neu starten
MachineKeys rotieren
Server auf Manipulation prüfen
Die Microsoft Sicherheitslücke ermöglicht dauerhaften Zugriff – es reicht also nicht, nur den Patch einzuspielen.
🛡 3. Schutzsysteme aktivieren
Falls noch nicht geschehen, sollten folgende Schutzmaßnahmen aktiviert sein:
Microsoft Defender Antivirus & Endpoint
AMSI (Antimalware Scan Interface)
Firewall-Regeln überprüfen
Externer Zugang zu SharePoint begrenzen
Damit kannst du verhindern, dass die Microsoft Sicherheitslücke erneut ausgenutzt wird oder Folgeangriffe stattfinden.
🕵️♀️ Wie erkenne ich eine Kompromittierung?
Die große Gefahr der Microsoft Sicherheitslücke ist ihre Unsichtbarkeit: Viele Unternehmen merken den Angriff erst Wochen später – wenn überhaupt.
Typische Anzeichen:
Verdächtige Log-Dateien oder Systemzugriffe außerhalb der Geschäftszeiten
Unbekannte Prozesse auf dem Server
Versteckte Dateien (z. B. ToolShell, ASPX-Webshells in SharePoint-Verzeichnissen)
Nutze Tools wie:
Sysinternals Suite
Microsoft Defender ATP
ELK Stack oder Splunk
Ein vollständiger Security Scan ist Pflicht – auch wenn du bereits gepatcht hast. Denn die Microsoft Sicherheitslücke kann auch rückwirkend ausgenutzt worden sein.
📅 Chronologie: So entwickelte sich die Krise
Datum | Ereignis |
---|---|
07.07.2025 | Erste gezielte Angriffe registriert |
10.07. | Microsoft beginnt Analyse |
19.07. | Patches für SE & 2019 veröffentlicht |
21.–22.07. | Sicherheitsbehörden warnen, Microsoft veröffentlicht IOC-Listen |
ab 22.07. | Angriffe nehmen zu, weltweit über 100 bestätigte Opfer |
Die schnelle Reaktion von Microsoft hilft – aber die Microsoft Sicherheitslücke ist in vielen Systemen noch immer offen.
🧭 Die langfristige Strategie: Weg von On-Prem?
Viele Experten sehen die Microsoft Sicherheitslücke als Weckruf:
On-Premises-Software braucht mehr Wartung, Patch-Disziplin und Monitoring. Wer diesen Aufwand nicht stemmen kann, sollte über eine Migration in die Cloud nachdenken.
SharePoint Online in Microsoft 365 ist nicht betroffen – und profitiert von Echtzeitüberwachung, automatischen Patches und zentralem Support.
Natürlich ist ein Umstieg nicht über Nacht möglich. Aber diese Microsoft Sicherheitslücke zeigt: Der „Kostenvorteil“ alter Strukturen kann sich schnell in einen Kostenfaktor verwandeln.
💡 Fazit: Die Microsoft Sicherheitslücke ist real – und gefährlich
Diese Sicherheitslücke ist kein theoretisches Problem – sie ist ein echtes, akutes Risiko. Unternehmen müssen jetzt handeln, um Schäden zu vermeiden und langfristig resilient zu bleiben.
👉 Das Wichtigste in Kürze:
Die Microsoft Sicherheitslücke betrifft SharePoint SE, 2019 und 2016.
Hackergruppen nutzen sie aktiv zur vollständigen Serverübernahme.
Nur SE und 2019 haben bereits Patches erhalten.
Ohne Update, Schlüsselrotation und Forensik ist dein Server weiter gefährdet.
🔗 Hilfreiche Quellen & Tools
🧩 Du brauchst Hilfe?
Ob Patchmanagement, Incident Response oder Migration zu Microsoft 365 – wir helfen dir weiter. Vereinbare jetzt eine kostenfreie Beratung mit Masedo IT-Systemhaus.
Die nächste Sicherheitslücke kommt bestimmt – sei vorbereitet.