top of page

Zero-Day-Sicherheitslücke bei Microsoft SharePoint am 20.07.2025 entdeckt

Was Unternehmen jetzt wissen müssen:


Am 20. Juli 2025 wurde eine schwerwiegende Zero-Day-Sicherheitslücke in Microsoft SharePoint bekannt – einem der weltweit am häufigsten genutzten Tools für Teamarbeit, Dokumentenverwaltung und Intranet-Lösungen. Die Lücke erlaubt es Angreifern, ohne Authentifizierung beliebigen Code im System auszuführen – mit potenziell katastrophalen Folgen für Unternehmen und Behörden.



🔍 Was ist eine Zero-Day-Sicherheitslücke?


Eine Zero-Day-Lücke (oder „Zero-Day-Exploit“) bezeichnet eine Sicherheitslücke, die bereits aktiv ausgenutzt wird, bevor der Softwarehersteller ein entsprechendes Update oder einen Patch bereitgestellt hat. Der Begriff „Zero-Day“ verweist darauf, dass es null Tage Vorwarnzeit gibt – es handelt sich also um eine akute Bedrohung.



🛠️ Technische Details zur SharePoint-Lücke vom 20.07.2025


Laut Microsoft und ersten Sicherheitsanalysen handelt es sich bei der Schwachstelle um eine Remote Code Execution (RCE)-Lücke, die Angreifern erlaubt, über eine manipulierte HTTP-Anfrage Systembefehle mit Administratorrechten auszuführen. Betroffen sind insbesondere folgende SharePoint-Versionen:


Microsoft SharePoint Server 2019


SharePoint Subscription Edition (SE)


Möglicherweise auch Microsoft 365 Instanzen mit hybrider SharePoint-Anbindung



Die Schwachstelle wird derzeit unter dem Namen CVE-2025-XXXX geführt (die genaue CVE-Nummer wird in Kürze veröffentlicht).



🧨 Welche Risiken bestehen konkret?


Ein erfolgreicher Angriff über diese Sicherheitslücke kann bedeuten:


Vollständige Kompromittierung des SharePoint-Servers


Diebstahl sensibler Unternehmensdaten


Verbreitung von Malware oder Ransomware


Manipulation oder Löschung von Dateien


Angriff auf verknüpfte Systeme (Active Directory, Exchange etc.)



Gerade in Unternehmen, die SharePoint als zentrales DMS (Dokumentenmanagementsystem) nutzen, kann dies zu massiven Geschäftsunterbrechungen führen.



🛡️ Wer ist betroffen?


Die Schwachstelle betrifft nicht nur Großkonzerne, sondern auch:


Mittelständische Unternehmen


Öffentliche Einrichtungen


IT-Dienstleister mit SharePoint-basierten Kundenlösungen


Organisationen mit hybriden Cloud-/On-Premise-Lösungen



Insbesondere Self-Hosted SharePoint-Instanzen sind gefährdet, da Cloud-Versionen schneller durch Microsoft abgesichert werden können.



✅ Was Unternehmen jetzt tun sollten


1. System überprüfen:

IT-Administratoren sollten umgehend prüfen, ob ihre SharePoint-Umgebung potenziell verwundbar ist. Dazu gehören Logfiles, ungewöhnliche Anfragen oder neue, nicht autorisierte Benutzer.


2. Zugriff einschränken:

Temporäre Einschränkungen des Zugriffs auf den SharePoint-Server aus dem Internet können helfen, das Risiko zu minimieren.


3. Patches beobachten:

Microsoft hat angekündigt, in den nächsten Tagen ein Sicherheitsupdate (Out-of-Band-Patch) zu veröffentlichen. Admins sollten Systeme vorbereiten, um diesen Patch sofort nach Verfügbarkeit einzuspielen.


4. Incident Response vorbereiten:

Sicherheits- und Notfallpläne sollten aktiviert und geprüft werden. Falls bereits ein Angriff erfolgt ist, müssen Forensik-Teams hinzugezogen werden.


5. Mitarbeiter sensibilisieren:

Phishing-E-Mails könnten gezielt an Mitarbeitende gesendet werden, um durch die Schwachstelle Angriffe zu starten. Schulungen helfen, die interne Sicherheit zu erhöhen.



🔐 Langfristige Sicherheit: SharePoint absichern


Zugangskontrollen regelmäßig prüfen


Rechtevergabe minimieren


Zero Trust Prinzip umsetzen


Regelmäßige Backups & Tests


Monitoring-Tools einsetzen



📢 Fazit: Kritische Schwachstelle mit hohem Risiko


Die Zero-Day-Lücke in Microsoft SharePoint vom 20.07.2025 ist eine der gefährlichsten Sicherheitsmeldungen des Jahres. Unternehmen sollten diese Bedrohung nicht auf die leichte Schulter nehmen – schnelles Handeln ist gefragt.


---

留言


bottom of page