Microsoft Sicherheitslücke

Microsoft Sicherheitslücke in SharePoint

⚠ Microsoft Sicherheitslücke legt Unternehmen lahm – Was jetzt wirklich wichtig ist

Kaum eine Woche vergeht, ohne dass neue Bedrohungen aus der digitalen Welt Schlagzeilen machen. Doch die aktuelle Microsoft Sicherheitslücke in SharePoint sorgt nicht nur für Kopfschmerzen in IT-Abteilungen – sie hat das Potenzial, komplette Infrastrukturen lahmzulegen. Besonders brisant: Die Lücke wird bereits aktiv ausgenutzt. Und wer jetzt nicht handelt, riskiert mehr als nur Datenverlust.

In diesem Beitrag erfährst du alles, was du über die neue Microsoft Sicherheitslücke wissen musst – kompakt, verständlich und praxisnah aufbereitet.

🔍 Was ist das Problem?

Microsoft hat im Juli 2025 eine kritische Schwachstelle in mehreren Versionen seines SharePoint Servers bestätigt. Diese Microsoft Sicherheitslücke – offiziell als CVE-2025-53770 bezeichnet – erlaubt es Angreifern, beliebigen Code auf dem Server auszuführen, ohne sich vorher anmelden zu müssen. In Kombination mit der Umgehungsschwachstelle CVE-2025-53771 entsteht ein hochgefährliches Szenario.

Betroffen sind:

  • SharePoint Server 2016 (Patch ausstehend)

  • SharePoint Server 2019

  • SharePoint Server Subscription Edition

Nicht betroffen: SharePoint Online über Microsoft 365.

⚠ Was macht diese Microsoft Sicherheitslücke so gefährlich?

Die Angriffe nutzen einen Deserialization-Fehler, der es ermöglicht, manipulierte Datenpakete einzuschleusen. Daraus ergeben sich:

  • Remote Code Execution (RCE) ohne Authentifizierung

  • Installation von Web-Shells wie „ToolShell“

  • Komplette Serverübernahme mit dauerhaftem Zugang

Die Kombination aus Angreifbarkeit, einfacher Ausnutzung und bereits aktiver Verbreitung macht diese Microsoft Sicherheitslücke zu einer der gefährlichsten der letzten Jahre.

🕵️ Wer steckt hinter den Angriffen?

Ermittlungen von Microsoft und Sicherheitsbehörden deuten auf staatlich unterstützte Hackergruppen hin – vermutlich aus China. Namen wie Storm-2603, Linen Typhoon und Violet Typhoon kursieren bereits in den offiziellen Berichten.

Diese Gruppen haben es gezielt auf kritische Infrastrukturen, Regierungsstellen und Konzerne in Europa, Asien und Nordamerika abgesehen. Die Microsoft Sicherheitslücke ist ihr bevorzugtes Einfallstor.

🧯 Erste Hilfe bei Microsoft Sicherheitslücke: Das musst du jetzt tun

Wenn du eine lokal betriebene SharePoint-Umgebung hast, ist jetzt sofortiges Handeln gefragt. Die Microsoft Sicherheitslücke lässt sich nicht einfach ignorieren oder aussitzen. Hier ist dein Notfallplan:

✅ 1. Sicherheitsupdates installieren

Microsoft hat am 19. Juli 2025 Patches für folgende Versionen bereitgestellt:

Version Patch verfügbar
SharePoint Server SE ✅ Ja
SharePoint Server 2019 ✅ Ja
SharePoint Server 2016 ❌ Noch in Arbeit

Wenn du SharePoint 2016 verwendest, solltest du den Server sofort vom Internet trennen, bis der Patch nachgereicht wird.

🔁 2. Schlüsselmaterial erneuern

Ein zentrales Ziel der Angriffe ist das Stehlen von MachineKeys. Damit lassen sich Benutzerzugriffe manipulieren und unbemerkt ausweiten.

Was tun?

  • IIS-Dienste neu starten

  • MachineKeys rotieren

  • Server auf Manipulation prüfen

Die Microsoft Sicherheitslücke ermöglicht dauerhaften Zugriff – es reicht also nicht, nur den Patch einzuspielen.

🛡 3. Schutzsysteme aktivieren

Falls noch nicht geschehen, sollten folgende Schutzmaßnahmen aktiviert sein:

  • Microsoft Defender Antivirus & Endpoint

  • AMSI (Antimalware Scan Interface)

  • Firewall-Regeln überprüfen

  • Externer Zugang zu SharePoint begrenzen

Damit kannst du verhindern, dass die Microsoft Sicherheitslücke erneut ausgenutzt wird oder Folgeangriffe stattfinden.

🕵️‍♀️ Wie erkenne ich eine Kompromittierung?

Die große Gefahr der Microsoft Sicherheitslücke ist ihre Unsichtbarkeit: Viele Unternehmen merken den Angriff erst Wochen später – wenn überhaupt.

Typische Anzeichen:

  • Verdächtige Log-Dateien oder Systemzugriffe außerhalb der Geschäftszeiten

  • Unbekannte Prozesse auf dem Server

  • Versteckte Dateien (z. B. ToolShell, ASPX-Webshells in SharePoint-Verzeichnissen)

Nutze Tools wie:

  • Sysinternals Suite

  • Microsoft Defender ATP

  • ELK Stack oder Splunk

Ein vollständiger Security Scan ist Pflicht – auch wenn du bereits gepatcht hast. Denn die Microsoft Sicherheitslücke kann auch rückwirkend ausgenutzt worden sein.

📅 Chronologie: So entwickelte sich die Krise

Datum Ereignis
07.07.2025 Erste gezielte Angriffe registriert
10.07. Microsoft beginnt Analyse
19.07. Patches für SE & 2019 veröffentlicht
21.–22.07. Sicherheitsbehörden warnen, Microsoft veröffentlicht IOC-Listen
ab 22.07. Angriffe nehmen zu, weltweit über 100 bestätigte Opfer

Die schnelle Reaktion von Microsoft hilft – aber die Microsoft Sicherheitslücke ist in vielen Systemen noch immer offen.

🧭 Die langfristige Strategie: Weg von On-Prem?

Viele Experten sehen die Microsoft Sicherheitslücke als Weckruf:

On-Premises-Software braucht mehr Wartung, Patch-Disziplin und Monitoring. Wer diesen Aufwand nicht stemmen kann, sollte über eine Migration in die Cloud nachdenken.

SharePoint Online in Microsoft 365 ist nicht betroffen – und profitiert von Echtzeitüberwachung, automatischen Patches und zentralem Support.

Natürlich ist ein Umstieg nicht über Nacht möglich. Aber diese Microsoft Sicherheitslücke zeigt: Der „Kostenvorteil“ alter Strukturen kann sich schnell in einen Kostenfaktor verwandeln.

💡 Fazit: Die Microsoft Sicherheitslücke ist real – und gefährlich

Diese Sicherheitslücke ist kein theoretisches Problem – sie ist ein echtes, akutes Risiko. Unternehmen müssen jetzt handeln, um Schäden zu vermeiden und langfristig resilient zu bleiben.

👉 Das Wichtigste in Kürze:

  • Die Microsoft Sicherheitslücke betrifft SharePoint SE, 2019 und 2016.

  • Hackergruppen nutzen sie aktiv zur vollständigen Serverübernahme.

  • Nur SE und 2019 haben bereits Patches erhalten.

  • Ohne Update, Schlüsselrotation und Forensik ist dein Server weiter gefährdet.

🔗 Hilfreiche Quellen & Tools

🧩 Du brauchst Hilfe?

Ob Patchmanagement, Incident Response oder Migration zu Microsoft 365 – wir helfen dir weiter. Vereinbare jetzt eine kostenfreie Beratung mit Masedo IT-Systemhaus.

Die nächste Sicherheitslücke kommt bestimmt – sei vorbereitet.

🔒 Was diese Sicherheitslücke für Unternehmen in Dortmund & NRW konkret bedeutet

Viele mittelständische Unternehmen in Dortmund, im Ruhrgebiet und in ganz NRW setzen weiterhin auf lokal installierte SharePoint-Systeme – oft aus historischen Gründen, Kompatibilität oder gewachsenen Strukturen heraus. Genau deshalb trifft die aktuelle Microsoft Sicherheitslücke diese Region besonders stark.

On-Premises-Systeme bringen Vorteile, aber sie erfordern:

  • konsequentes Patchmanagement

  • klare Verantwortlichkeiten

  • Monitoring

  • technische Tiefe

  • Notfallprozesse

Wenn diese Bausteine fehlen, wird jede neue Schwachstelle zu einem potenziellen Angriffspunkt. Die SharePoint-Lücke zeigt das eindrucksvoll:
Sicherheit ist keine Frage der Software – sondern des Betriebsmodells.

🛠️ Wie Masedo Unternehmen jetzt konkret unterstützt

Als regionales IT-Systemhaus mit Schwerpunkt Microsoft-Technologien begleiten wir Unternehmen durch alle Phasen der aktuellen Bedrohungslage.

1. Sofort-Check: Ist unser Server betroffen?

Wir führen eine strukturierte, schnelle Erstprüfung durch – remote oder vor Ort.

Enthalten sind:

  • Sichtung der SharePoint-Versionen

  • Patchstand-Prüfung

  • Analyse verdächtiger Prozesse

  • Überprüfung kritischer MachineKeys

  • Bewertung der Firewall- und Zugriffspfade

Das Ziel ist klar: innerhalb weniger Stunden Klarheit schaffen.

2. Incident Response & Notfallmaßnahmen

Wenn Hinweise auf einen Angriff bestehen, gehen wir weiter:

  • systematische Analyse von Log-Dateien

  • Aufspüren möglicher Webshells (z. B. ToolShell)

  • Isolierung betroffener Systeme

  • Eindämmungsmaßnahmen

  • technische Sofortmaßnahmen

Wir dokumentieren alle Schritte sauber – wichtig für Datenschutz, Geschäftsführung und Compliance.

3. Patchmanagement & Härtung deiner Umgebung

Wir bringen Systeme auf den aktuellen Stand und sorgen dafür, dass die Lücke nicht erneut ausgenutzt wird:

  • Einspielen der verfügbaren Microsoft-Patches

  • Absicherung ungepatchter Versionen (z. B. SharePoint 2016)

  • Rotieren von MachineKeys

  • Absicherung von IIS, Webroots & Berechtigungen

  • eingeschränkte Zugriffspfade

  • zusätzliche Sicherheitsregeln

4. Strategische IT-Kaufberatung: On-Prem oder Cloud?

Diese Lücke zeigt vielen Unternehmen deutlich, wie hoch der Aufwand für On-Prem-Systeme geworden ist. Deshalb beraten wir – neutral und faktenbasiert – zu:

  • Migration in SharePoint Online

  • wirtschaftliche Bewertung (TCO, ROI)

  • Sicherheitsvorteile von Microsoft 365

  • Hybrid-Szenarien

  • individuelle Roadmaps

Nicht jede Umgebung muss sofort komplett migriert werden –
aber jede Umgebung braucht einen Plan.

5. Dauerhafter Schutz: Managed Security für KMU

Damit die nächste Sicherheitslücke nicht wieder zu einem Notfall wird:

  • kontinuierliches Patchmanagement

  • Monitoring kritischer Systeme

  • Endpoint Security

  • Schwachstellenscans

  • regelmäßige Security-Checks

  • Schulung von Mitarbeitenden

So entsteht nicht nur kurzfristig Sicherheit –
sondern langfristige digitale Resilienz.

🎯 Handeln, bevor Schaden entsteht

Wenn du SharePoint On-Premises betreibst oder eine Kompromittierung nicht vollständig ausschließen kannst, ist jetzt der richtige Zeitpunkt zu handeln.

👉 Unverbindliche Erstberatung
👉 Schnelle Einschätzung deiner Situation
👉 Unterstützung bei Incident Response, Patchmanagement und Migration

Masedo IT-Systemhaus GmbH – Dortmund | Ruhrgebiet | NRW
www.masedo.de/it-kaufberatung-fuer-kmu

Essential

Professional

Premium

Blog

Unser Blog bringt IT-Expertenwissen auf den Punkt – verständlich, aktuell und ohne Buzzword-Nebel.

Lesen Sie kompakte Beiträge zu Sicherheit, Datenmanagement, Cloud & Strategien, die Ihrem Unternehmen sofort helfen.

masedo hilft

Hier zeigen wir echte Kundenfälle und Schritt-für-Schritt-Lösungen aus unserem Alltag – z. B. die Modernisierung einer Immobilienverwaltung.

Kurz, praxisnah und direkt umsetzbar, wenn Sie vor ähnlichen IT-Herausforderungen stehen.