{"id":313714,"date":"2025-07-20T09:14:56","date_gmt":"2025-07-20T07:14:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313714"},"modified":"2025-07-22T17:00:03","modified_gmt":"2025-07-22T15:00:03","slug":"sharepoint-server-werden-ueber-0-day-schwachstelle-cve-2025-53770-angegriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/07\/20\/sharepoint-server-werden-ueber-0-day-schwachstelle-cve-2025-53770-angegriffen\/","title":{"rendered":"Sharepoint-Server werden \u00fcber 0-day Schwachstelle (CVE-2025-53770) angegriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/07\/20\/sharepoint-servers-are-attacked-via-0-day-vulnerability-cve-2025-53770\/\">English<\/a>]Betreibt jemand aus der Leserschaft einen SharePoint-Server, der per Internet erreichbar ist? Dann ist m\u00f6glicherweise die H\u00fctte am Brennen. Seit gestern erhalte ich Informationen, dass SharePoint-Server seit dem 18. Juli 2025 \u00fcber 0-day Exploits angegriffen werden. Anmerkung: Der Beitrag wurde und wird dynamisch erg\u00e4nzt. Es gibt inzwischen einen Patch.<\/p>\n<p><!--more--><\/p>\n<h2>Ein Leserhinweis vom 19.7.<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/58ca7faf512a4bb796b938aaf4f7596a\" alt=\"\" width=\"1\" height=\"1\" \/>Ein Blog-Leser hat mich Samstag, den 19. Juli 2025 \u00fcber eine private Nachricht auf Facebook \u00fcber Angriffe auf On-Premise SharePoint-Server informiert.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/07\/82SfdgU.png\" alt=\"Attacks on SharePoint\" width=\"435\" height=\"970\" \/><\/p>\n<p>Sophos stellte seit dem 18. Juli 2025 Angriffe auf die SharePoint-Instanzen \u00fcber den ToolShell-Exploit fest. Der Exploit nutzt CVE-2025-49704 und CVE-2025-49706 aus und wurde im Mai 2025 auf der Pwn2Own in Berlin \u00f6ffentlich. Die Code White GmbH hat in <a href=\"https:\/\/x.com\/codewhitesec\/status\/1944743478350557232\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> bereits zum 14.7.2025 mitgeteilt, dass man diese Exploit-Kette nachvollziehen k\u00f6nne.<\/p>\n<p>Aber diese Schwachstellen, die gem\u00e4\u00df obiger Meldung massiv angegriffen werden, sind nicht das wirkliche Problem. Denn\u00a0Microsoft hat bereits zum 8. Juli 2025 Sicherheitsupdates f\u00fcr diese Schwachstellen ver\u00f6ffentlicht. Diese Schwachstelle ist also bei gepatchten SharePoint-Servern abger\u00e4umt. Ich hatte das nicht zeitnah aufgegriffen, sondern wollte es in Ruhe analysieren.<\/p>\n<blockquote><p>Auch Unit42 berichtet in <a href=\"https:\/\/x.com\/Unit42_Intel\/status\/1946654044316905883\" target=\"_blank\" rel=\"noopener\">einem Tweet<\/a>, dass man eine aktive globale Ausnutzung der kritischen Microsoft SharePoint-Schwachstellen CVE-2025-49704 und CVE-2025-49706 beobachte.<\/p><\/blockquote>\n<h2>Angriffe \u00fcber Schwachstelle CVE-2025-53770<\/h2>\n<p>Inzwischen \u00fcberschlagen sich die Meldungen im Internet, dass Angriffe auf SharePoint \u00fcber die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a> (eine Variante von CVE-2025-49706, oben erw\u00e4hnt) erfolgen. Und es gibt noch eine Schwachstelle CVE-2025-53771, die ebenfalls beim Angriff ausgenutzt wird.<\/p>\n<p>Bei\u00a0CVE-2025-53770 handelt es sich um ein Problem in der Deserialisierung von nicht vertrauensw\u00fcrdigen Daten in lokalem Microsoft SharePoint Servern. Dies erm\u00f6glicht es einem nicht autorisierten Angreifer, Code \u00fcber ein Netzwerk auszuf\u00fchren.<\/p>\n<p>WatchTower hat eine Warnung auf <a href=\"https:\/\/x.com\/watchtowrcyber\/status\/1946821236908347525\" target=\"_blank\" rel=\"noopener\">X ver\u00f6ffentlicht<\/a> und schreibt, dass es Angriffe \u00fcber <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a> auf SharePoint-Server gebe:<\/p>\n<blockquote><p>Ein SharePoint-Zero-Day (CVE-2025-53770) wird derzeit aktiv ausgenutzt, wobei Angreifer MachineKey-Geheimnisse stehlen, um __VIEWSTATE zu f\u00e4lschen und RCE aufrechtzuerhalten. Es gibt keinen Patch.<\/p>\n<p>Wenn Sie SharePoint dem Internet aussetzen, gehen Sie von einer Sicherheitsverletzung aus.<\/p><\/blockquote>\n<p>Shadow-Server hat <a href=\"https:\/\/x.com\/Shadowserver\/status\/1946900837306868163\" target=\"_blank\" rel=\"noopener\">hier<\/a> eine \u00dcbersicht angreifbarer Instanzen gepostet.\u00a0Das gro\u00dfe Problem: Microsoft ist bekannt, dass ein Exploit f\u00fcr <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a> in freier Wildbahn existiert. Betroffen sind SharePoint 2019, SharePoint Subscription Edition und SharePoint Enterprise Server 2016.<\/p>\n<p>Es gibt aber noch keinen Patch f\u00fcr die Schwachstelle. Microsoft bereitet derzeit ein umfassendes Update zur Behebung dieser Schwachstelle vor und testet es dieses noch. Eine Beschreibung samt Hinweise zur Abschw\u00e4chung (Mitigation) findet sich unter <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a>. Die Schwachstelle erhielt \u00fcbrigens den CVSS 3.1 wert von 9.8. Zur Schwachstelle hei\u00dft es bei Microsoft:<\/p>\n<blockquote><p>Customers who have enabled the AMSI integration feature and use Microsoft Defender across their SharePoint Server farm(s) are protected from this vulnerability<\/p><\/blockquote>\n<p>Also die AMSI-Integration und der Microsoft Defender sollen sch\u00fctzen. Erg\u00e4nzung: Auch heise hat <a href=\"https:\/\/www.heise.de\/news\/Microsoft-Angriffe-auf-neue-Sharepoint-Luecke-bislang-kein-Patch-verfuegbar-10493705.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema publiziert. Eye Research beschreibt in <a href=\"https:\/\/research.eye.security\/sharepoint-under-siege\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> den ToolShell-Angriff \u00fcber die Schwachstelle. Bleeping Computer hat es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-sharepoint-zero-day-exploited-in-rce-attacks-no-patch-available\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> ebenfalls aufgegriffen, und schreibt, dass mehr als 85 SharePoint-Server weltweit als kompromittiert gefunden wurden. Dort war eine Webshell installiert.<\/p>\n<h2>Updates f\u00fcr verschiedene SharePoint-Versionen<\/h2>\n<p><strong>Erg\u00e4nzung 1<\/strong>: In der Nacht vom 20. auf den 21. Juli 2025 hat Microsoft inzwischen Sicherheits-Updates f\u00fcr M<a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=108285\" target=\"_blank\" rel=\"noopener\">icrosoft SharePoint Server Subscription Edition<\/a> und <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=108286\" target=\"_blank\" rel=\"noopener\">Microsoft SharePoint Server 2019<\/a> ver\u00f6ffentlicht. Microsoft SharePoint Server 2016 fehlt derzeit noch, wie man im <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">Supportbeitrag f\u00fcr CVE-2025-53770<\/a> nachpr\u00fcfen kann.<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/m2DDB4HJ\/image.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/m2DDB4HJ\/image.png\" alt=\"SharePoint Security Update\" width=\"640\" height=\"306\" \/><\/a><\/p>\n<p>Allerdings ist die gesamte Geschichte recht verwirrend dokumentiert. Bei den Details f\u00fcr den Downloads des Update f\u00fcr Microsoft SharePoint Server 2019 wird behauptet, dass es auch f\u00fcr Microsoft SharePoint Server 2016 gelte, w\u00e4hrend obige Tabelle noch kein Update f\u00fcr diese Version vorgibt.<\/p>\n<p>Es gibt von Microsoft zudem den Support-Beitrag\u00a0<a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/\" target=\"_blank\" rel=\"noopener\">Customer guidance for SharePoint vulnerability CVE-2025-53770<\/a> vom 19. Juli 2025, wo noch einige Informationen eingepflegt wurden. Dort findet sich auch eine Verlinkung zu folgenden Beitr\u00e4gen:<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-sharepoint-server-2019-july-8-2025-kb5002741-d860f51b-fcdf-41e4-89de-9ce487c06548\" target=\"_blank\" rel=\"noopener\">Description of the security update for SharePoint Server 2019: July 8, 2025 (KB5002741)<\/a><\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/#:~:text=Enterprise%20Server%202016-,5002744,-Security%20Update\" target=\"_blank\" rel=\"noopener\">Description of the security update for SharePoint Enterprise Server 2016: July 8, 2025 (KB5002744)<\/a><\/li>\n<\/ul>\n<p>wo angegeben wird, welche CVEs diese Updates schlie\u00dfen. Aber auch diese Listen sind etwas verwirrend, die Updates werden f\u00fcr den 8. Juli 2025 angegeben. Aus dem Microsoft Update Catalog kann man f\u00fcr SharePoint Server 2019 ein Update vom 19. Juli, f\u00fcr SharePoint Server 2016 aber ein Update vom 8. Juli 2025 herunterladen.<\/p>\n<h2>Hintergrundinformation zu CVE-2025-53770<\/h2>\n<p>Im Nachgang zu obigem Text ist mir eine Information von Trend Micro zugegangen. Laut Richard Werner, Business Consultant bei Trend Micro, wurde die 0-Day-Schwachstelle CVE-2025-53770 bereits im Mai im Rahmen des in Hacking-Wettbewerbs \"Pwn2Own\" in Berlin angek\u00fcndigt.<\/p>\n<p>Als Veranstalter des Pwn2Own-Wettbewerbs zahlte Trend Micro dem Hacker-Team $100.000 Preisgeld. Mit Microsoft wurde gleichzeitig ein Coordinated-Vulnerability-Disclosure-Verfahren vereinbart. Dieses besagt, dass Ver\u00f6ffentlichungen zur L\u00fccke nach gemeinsamer Vereinbarung erfolgen, au\u00dfer wenn \"in the wild\" \u2013 sogenannte Zero-Day-Angriffe \u2013 auf die L\u00fccke bekannt werden.\u00a0Die Vereinbarung endet nur, falls sich der Hersteller entscheidet, keinen Patch zu entwickeln, oder weil Angriffe ein Stillschweigeabkommen sinnlos machen<\/p>\n<p>Dieses Coordinated Vulnerability Disclosure ist \u00fcblich, um zu verhindern, dass Cyberangreifer in den Besitz von Informationen einer potenziell gef\u00e4hrlichen Sicherheitsl\u00fccke kommen, bevor mit einem Patch ein der Allgemeinheit verf\u00fcgbarer Schutz zur Verf\u00fcgung gestellt werden kann.<\/p>\n<p>Offenbar ist es Angreifern aber gelungen, aus den Patches vom 8. Juli 2025, die die oben genannten Schwachstellen beseitigen sollen, einen Exploit f\u00fcr die \u00e4hnliche Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a> (sowie <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53771\" target=\"_blank\" rel=\"noopener\">CVE-2025-53771<\/a>) zu entwickeln. In der Nacht vom 18. auf den 19. Juli wurden laut der Security-Firma \"Eye Security\" in-the-wild-Angriffe beobachtet, die Varianten der beiden Schwachstellen verwendeten.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/20\/sharepoint-server-werden-ueber-0-day-schwachstelle-cve-2025-53770-angegriffen\/\">Sharepoint-Server werden \u00fcber 0-day Schwachstelle (CVE-2025-53770) angegriffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/21\/sharepoint-notfall-updates-fuer-0-day-schwachstelle-cve-2025-53770\/\">SharePoint-Notfall-Updates f\u00fcr 0-day Schwachstelle (CVE-2025-53770)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/22\/patch-fuer-sharepoint-server-2016-china-hinter-angriffen-ca-100-organisationen-kompromittiert\/\">Patch f\u00fcr Sharepoint Server 2016; China hinter Angriffen, ca. 100 Organisationen kompromittiert<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Betreibt jemand aus der Leserschaft einen SharePoint-Server, der per Internet erreichbar ist? Dann ist m\u00f6glicherweise die H\u00fctte am Brennen. Seit gestern erhalte ich Informationen, dass SharePoint-Server seit dem 18. Juli 2025 \u00fcber 0-day Exploits angegriffen werden. Anmerkung: Der Beitrag wurde &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/20\/sharepoint-server-werden-ueber-0-day-schwachstelle-cve-2025-53770-angegriffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[7979,7238,4328],"class_list":["post-313714","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-0-day","tag-sharepoint","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313714"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313714\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}