{"id":313775,"date":"2025-07-22T16:47:47","date_gmt":"2025-07-22T14:47:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313775"},"modified":"2025-07-23T23:39:38","modified_gmt":"2025-07-23T21:39:38","slug":"patch-fuer-sharepoint-server-2016-china-hinter-angriffen-ca-100-organisationen-kompromittiert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/07\/22\/patch-fuer-sharepoint-server-2016-china-hinter-angriffen-ca-100-organisationen-kompromittiert\/","title":{"rendered":"Patch f\u00fcr Sharepoint Server 2016; China hinter Angriffen, ca. 400 Organisationen kompromittiert"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/07\/22\/patches-for-sharepoint-server-2016-china-behind-attacks-approx-100-organizations-compromised\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein Nachtrag zur 0-Day-Schwachstelle in Microsoft SharePoint sowie der beobachteten Angriffswelle. Microsoft hat auch f\u00fcr SharePoint Server 2016 ein Notfall-Update freigegeben. Inzwischen gibt es Meldungen, dass ein Teil der Angriffe \u00fcber einen 0-day-Exploit aus China kamen. Und \u00fcber 400 Organisation wurden (inzwischen) wohl kompromittiert, wobei die USA und Deutschland am meisten betroffen sind. Zwischenzeitlich hat auch Microsoft einen ausf\u00fchrlicheren Blog-Beitrag ver\u00f6ffentlicht. Hier eine Nachlese mit einer Zusammenfassung.<\/p>\n<p><!--more--><\/p>\n<h2>Der 0-Day-Exploit und die Angriffe<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/4f3a25c5ac0e4ac59e858e0d8e5e1c4f\" alt=\"\" width=\"1\" height=\"1\" \/>Seit dem 18. Juli 2025 haben diverse Sicherheitsanbieter wie Sophos etc. verst\u00e4rkte Angriffswellen auf Microsoft SharePoint-Server, die per Internet erreichbar sind, beobachtet. Neben einem Exploit, welches die zum 8. Juli 2025 gepatchten Schwachstellen CVE-2025-49704 und CVE-2025-49706 ausnutzt (ToolShell-Exploit), war schnell klar, dass es noch etwas anderes geben m\u00fcssen.<\/p>\n<p>Im Laufe des Freitags bzw. Samstags wurde klar, dass es weitere ungepatchte 0-Day-Schwachstellen (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a> und\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53771\" target=\"_blank\" rel=\"noopener\">CVE-2025-53771<\/a>) geben musste, die durch einen Exploit angegriffen wurden. Ich hatte die Entwicklung im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/20\/sharepoint-server-werden-ueber-0-day-schwachstelle-cve-2025-53770-angegriffen\/\">Sharepoint-Server werden \u00fcber 0-day Schwachstelle (CVE-2025-53770) angegriffen<\/a> nachgezeichnet.<\/p>\n<h2>Um die 400 Opfer, Angriffe aus China<\/h2>\n<p>Bereits Sonntag war klar, dass so um die 85 Organisationen mit ihren SharePoint-Servern kompromittiert worden sind. Nun schreibt Reuters <a href=\"https:\/\/www.reuters.com\/sustainability\/boards-policy-regulation\/microsoft-server-hack-hit-about-100-organizations-researchers-say-2025-07-21\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> (heise hat den Volltext <a href=\"https:\/\/www.heise.de\/news\/Schwere-Sharepoint-Luecke-Schon-am-Wochenende-100-Organisationen-kompomittiert-10495463.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>), dass bereits am Wochenende etwa 100 Unternehmen \u00fcber ihre SharePoint-Instanzen, die per Internet erreichbar waren, kompromittiert wurden. Die neueste Zahl liegt bei \u00fcber 400 Opfern, wie The Register <a href=\"https:\/\/www.theregister.com\/2025\/07\/23\/microsoft_sharepoint_400_orgs\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> berichtet.<\/p>\n<p>Die meisten Betroffenen finden sich in den USA und in Deutschland, wobei sich auch Regierungsorganisationen unter den Opfern finden. Da d\u00fcrften weitere Folgehacks drohen und es sind umfangreiche Aktionen zum Aufr\u00e4umen sowie Absichern erforderlich. Erg\u00e4nzung: Laut <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2025-07-23\/us-nuclear-weapons-agency-breached-in-microsoft-sharepoint-hack?accessToken=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzb3VyY2UiOiJTdWJzY3JpYmVyR2lmdGVkQXJ0aWNsZSIsImlhdCI6MTc1MzIzMDU1OCwiZXhwIjoxNzUzODM1MzU4LCJhcnRpY2xlSWQiOiJTWlRIQVVHUFFRRlgwMCIsImJjb25uZWN0SWQiOiIwOEE1MTQ3QjE0MkM0NDgzOURFQTlFRkI4QUUyMTM5OSJ9.82gH2JzpXerVRAnytVQ4o-LCdd56MbtbpmtvYs-hsa0&amp;leadSource=uverify%20wall\" target=\"_blank\" rel=\"noopener\">Bloomberg<\/a> geh\u00f6rt die US-Atomwaffenbeh\u00f6rde zu den Opfern des Microsoft SharePoint-Hacks. Es sollen aber keine sensitiven und klassifizierten Informationen abgeflossen sein.<\/p>\n<h3>Hinweise von Mandiant<\/h3>\n<p>Von Mandiant ist mir einen Information zugegangen, dass die Schwachstellen zwar von mehreren Akteuren angegriffen wurden und werden. Die Sicherheits-Experten der Google-Tochter von Mandiant gehen davon aus, dass es sich bei mindestens einem der f\u00fcr diese fr\u00fche Ausnutzung verantwortlichen Akteure um einen Bedrohungsakteur mit chinesischem Hintergrund handelt.<\/p>\n<h3>Details von Microsoft<\/h3>\n<p>Microsoft hat zum 22. Juli 2025 den Blog-Beitrag\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/22\/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Disrupting active exploitation of on-premises SharePoint vulnerabilities<\/a> ver\u00f6ffentlicht. Dort werden nicht nur die oben erw\u00e4hnten Schwachstellen und deren Ausnutzung angesprochen. Microsoft schreibt, dass man zum Zeitpunkt der Erstellung des Beitrags bereits zwei chinesische Akteure, Linen Typhoon und Violet Typhoon, beobachtet habe, die diese Schwachstellen bei per Internet erreichbaren SharePoint-Server ausnutzen.<\/p>\n<p>Dar\u00fcber hinaus haben Sicherheits-Experten von Microsoft beobachtet, dass ein weiterer in China ans\u00e4ssiger Bedrohungsakteur (Storm-2603), diese Schwachstellen ausnutzt. Die Ermittlungen zu anderen Akteuren, die diese Schwachstellen ebenfalls ausnutzen, sind noch nicht abgeschlossen. Angesichts der raschen Verbreitung dieser Sicherheitsl\u00fccken geht Microsoft davon aus, dass Bedrohungsakteure sie auch weiterhin in ihre Angriffe auf ungepatchte lokale SharePoint-Systeme integrieren werden. Der Microsoft-Beitrag enth\u00e4lt sehr viele Details, auch zu Hinweisen auf eine Kompromittierung. Dabei sollten Administratoren die Hinweise unter\u00a0Mitigation and protection guidance beachten.<\/p>\n<h2>Update f\u00fcr SharePoint 2016 nachgereicht<\/h2>\n<p>Microsoft hatte die Schwachstellen ab dem 19. Juli 2025 im <a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/\" target=\"_blank\" rel=\"noopener\">Customer guidance for SharePoint vulnerability CVE-2025-53770<\/a> sowie in den oben verlinkten CVE-Beitr\u00e4gen dokumentiert.\u00a0Zum 20. Juli 2025 wurden Microsoft Sicherheits-Updates f\u00fcr <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=108285\" target=\"_blank\" rel=\"noopener\">Microsoft SharePoint Server Subscription Edition<\/a> und <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=108286\" target=\"_blank\" rel=\"noopener\">Microsoft SharePoint Server 2019<\/a> ver\u00f6ffentlicht. Zum 21. Juli 2025 wurden dann Notfall-Updates f\u00fcr SharePoint 2016 zum Schlie\u00dfen der Schwachstellen nachgereicht. Hier nochmals die Liste aller Updates:<\/p>\n<table style=\"font-weight: 400; width: 100%;\">\n<tbody>\n<tr>\n<td style=\"width: 32.1875%;\">Microsoft SharePoint Server Subscription Edition<\/td>\n<td style=\"width: 67.6562%;\"><a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=108285\" target=\"_blank\" rel=\"noopener\">Download Security Update for Microsoft SharePoint Server Subscription Edition (KB5002768)<\/a><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 32.1875%;\">Microsoft SharePoint Server 2019<\/td>\n<td style=\"width: 67.6562%;\"><a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=108286\" target=\"_blank\" rel=\"noopener\">Download Security Update for Microsoft SharePoint 2019 (KB5002754) from Official Microsoft Download Center<\/a><\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=108287\" target=\"_blank\" rel=\"noopener\">Security Update for Microsoft SharePoint Server 2019 Language Pack (KB5002753)<\/a><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 32.1875%;\">Microsoft SharePoint Server 2016<\/td>\n<td style=\"width: 67.6562%;\"><a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=108288\" target=\"_blank\" rel=\"noopener\">Security Update for Microsoft SharePoint Enterprise Server 2016 (KB5002760)<\/a><\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=108289\" target=\"_blank\" rel=\"noopener\">Security Update for Microsoft SharePoint Enterprise Server 2016 Language Pack (KB5002759)<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/20\/sharepoint-server-werden-ueber-0-day-schwachstelle-cve-2025-53770-angegriffen\/\">Sharepoint-Server werden \u00fcber 0-day Schwachstelle (CVE-2025-53770) angegriffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/21\/sharepoint-notfall-updates-fuer-0-day-schwachstelle-cve-2025-53770\/\">SharePoint-Notfall-Updates f\u00fcr 0-day Schwachstelle (CVE-2025-53770)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/22\/patch-fuer-sharepoint-server-2016-china-hinter-angriffen-ca-100-organisationen-kompromittiert\/\">Patch f\u00fcr Sharepoint Server 2016; China hinter Angriffen, ca. 100 Organisationen kompromittiert<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein Nachtrag zur 0-Day-Schwachstelle in Microsoft SharePoint sowie der beobachteten Angriffswelle. Microsoft hat auch f\u00fcr SharePoint Server 2016 ein Notfall-Update freigegeben. Inzwischen gibt es Meldungen, dass ein Teil der Angriffe \u00fcber einen 0-day-Exploit aus China kamen. Und \u00fcber 400 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/22\/patch-fuer-sharepoint-server-2016-china-hinter-angriffen-ca-100-organisationen-kompromittiert\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[7238,4328,4315],"class_list":["post-313775","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sharepoint","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313775"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313775\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}