Werbung
ALL-INKL.COM - Webhosting Server Hosting Domain Provider


UPDATE: Angriffe auf SharePoint (CVE-2025-53770), Patches verfügbar!

Meldung von doelf, Montag der 21.07.2025, 10:27:08 Uhr

logo

Aktuell wird eine kritische 0-Day-Lücke in mehreren Versionen von SharePoint angegriffen. Microsoft hatte am Samstag eine erste Warnung veröffentlicht, die leider so gut wie keine Informationen enthielt. Gestern folgten dann weitere Details, darunter die CVSS-Einstufung, welche mit 9,8 sehr hoch ausfällt. Am Montag gab es erste Flicken für die SharePoint Server Subscription Edition und SharePoint Server 2019. UPDATE: Inzwischen gibt es auch einen Patch für SharePoint Server 2016 sowie Sprachpakete für SharePoint Server 2019 und SharePoint Server 2016.

Die Patches
Das Wichtigste zuerst: Es sind Sicherheits-Updates für die SharePoint Server Subscription Edition, SharePoint Server 2019 und SharePoint Server 2016 verfügbar. Auch die dazugehörigen Sprachpakete hat Microsoft zwischenzeitlich nachgereicht:

Wichtig: Die obigen Patches beheben nicht nur die kritische Sicherheitslücke CVE-2025-53770, sondern auch die hochgefährliche Schwachstelle CVE-2025-53771!

Die Sicherheitslücke CVE-2025-53770
Der Fehler CVE-2025-53770 steckt in der Deserialisierung nicht vertrauenswürdiger Daten, also in der Verarbeitung von außen kommender Datensätze. Der Absender der Daten benötigt keinerlei Autorisierung, muss sich aber Zugriff auf das Netzwerk verschaffen. Gelingt der Angriff, führt der Server beliebigen Code aus. Betroffen sind ausschließlich On-Premises-Installationen von SharePoint, nicht aber Microsoft 365 SharePoint Online.

Garniert mit Spoofing CVE-2025-53771
Für die aktuellen Angriffe wird zudem eine zweite Schwachstelle genutzt: CVE-2025-53771. Diese fällt in die Kategorie Spoofing (Täuschung) und nutzt gleich drei Probleme aus: Den unzureichenden Schutz eines Pfadnamens, der auf ein Verzeichnis mit eingeschränktem Zugriff verweist, sowie eine unzureichende Eingabevalidierung und Neutralisierung. Microsoft bewertet CVE-2025-53771 als wichtig (CVSS: 6,3).

Zwei Bugs mit Vorgeschichte
Bei CVE-2025-53770 handelt es sich um eine Variante der ebenfalls als kritisch eingestuften Remote-Code-Ausführung CVE-2025-49704, welche Microsoft am 8. Juli 2025 entschärft hatte. Und auch die Spoofing-Schwachstelle CVE-2025-53771 hat mit CVE-2025-49706 einen Vorläufer, um den sich Microsoft am 8. Juli 2025 gekümmert hatte. Diese beiden Fehler wurden im Mai 2025 auf der Pwn2Own Berlin vorgeführt.

Alternative Maßnahmen
Die folgenden Maßnahmen hatte Microsoft empfohlen, als noch keine Flicken verfügbar waren. Auch mit installierten Updates bieten sie einen zusätzlichen Schutz gegen zukünftige Angriffe. Dies ist durchaus sinnvoll, da sich ja bereits die Updates von Anfang Juli 2025 als lückenhaft erwiesen hatten und man weitere Variationen dieser Angriffe nicht gänzlich ausschließen kann:

Weitere Details von Eye-Security
Es gibt einen längeren Beitrag zu CVE-2025-53770 und CVE-2025-53771 von Eye-Security. Die Sicherheitsexperten hatten erste Angriffe am Abend des 18. Juli 2025 registriert und mehrere Dutzend infizierte Systeme vorgefunden. Schnell zeigte sich, dass externe Angreifer Daten ohne jegliche Authentifizierung auf die betroffenen Server schreiben konnten. Die Spur führte zu CVE-2025-49704, CVE-2025-49706 und der verdächtigen Datei spinstall0.aspx, welche die kryptografischen Geheimnisse der SharePoint-Server per GET-Anfrage extrahiert.

Projekte von Freunden
Robert Mehl erbringt alle fotografischen und redaktionellen Dienstleistungen rund um das Bauwesen:
Wort und Bild aus einer Hand