{"id":313918,"date":"2025-07-25T01:42:47","date_gmt":"2025-07-24T23:42:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313918"},"modified":"2025-07-26T07:29:48","modified_gmt":"2025-07-26T05:29:48","slug":"sharepoint-server-0-day-schwachstelle-ueber-400-opfer-warlock-ransomware-infektionen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/07\/25\/sharepoint-server-0-day-schwachstelle-ueber-400-opfer-warlock-ransomware-infektionen\/","title":{"rendered":"Sharepoint Server 0-Day-Schwachstelle: \u00fcber 400 Opfer, Warlock-Ransomware-Infektionen"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignleft\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Langsam wird das Ausma\u00df der beobachteten Angriffswelle auf 0-Day-Schwachstellen in Microsoft SharePoint sichtbar. Microsoft hat inzwischen zwar Notfall-Updates f\u00fcr SharePoint Server freigegeben.\u00a0 Mittlerweile ist aber bekannt, dass \u00fcber 400 Organisation wohl kompromittiert wurden. Und es steht fest, dass Angreifer die SharePoint Server auch mit Ransomware infizieren. In einer Nachlese fasse ich die neuen Informationen kurz zusammen.<\/p>\n<p><!--more--><\/p>\n<h2>Der 0-Day-Exploit und Angriffe seit 18.7.2025<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/aae118713b2c4248885864a6cb54cb2b\" alt=\"\" width=\"1\" height=\"1\" \/>Seit dem 18. Juli 2025 haben diverse Sicherheitsanbieter wie Sophos etc. verst\u00e4rkte Angriffswellen auf Microsoft SharePoint-Server, die per Internet erreichbar sind, beobachtet. Neben einem (ToolShell-)Exploit, welches die zum 8. Juli 2025 gepatchten Schwachstellen CVE-2025-49704 und CVE-2025-49706 ausnutzte, gab es noch weitere ungepatchte 0-Day-Schwachstellen (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a>\u00a0und\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53771\" target=\"_blank\" rel=\"noopener\">CVE-2025-53771<\/a>).<\/p>\n<p>Diese wurden im Laufe des Freitags bzw. Samstags durch einen Exploit angegriffen wurden. Ich hatte die Entwicklung im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/20\/sharepoint-server-werden-ueber-0-day-schwachstelle-cve-2025-53770-angegriffen\/\">Sharepoint-Server werden \u00fcber 0-day Schwachstelle (CVE-2025-53770) angegriffen<\/a> nachgezeichnet. Inzwischen hat Microsoft Sonderupdates f\u00fcr diverse SharePoint Server-Versionen ver\u00f6ffentlicht, um die Schwachstellen zu schlie\u00dfen (siehe <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/22\/patch-fuer-sharepoint-server-2016-china-hinter-angriffen-ca-100-organisationen-kompromittiert\/\" rel=\"bookmark\">Patch f\u00fcr Sharepoint Server 2016; China hinter Angriffen, ca. 400 Organisationen kompromittiert<\/a>).<\/p>\n<h2>\u00dcber 400 Organisationen kompromittiert<\/h2>\n<p>So langsam wird das Ausma\u00df des Ganzen sichtbar. Waren bis zum letzten Wochenende \u00fcber 80 Opfer bekannt, erh\u00f6hte sich deren Zahl bald auf 100. Darunter befindet sich laut\u00a0<a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2025-07-23\/us-nuclear-weapons-agency-breached-in-microsoft-sharepoint-hack?accessToken=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzb3VyY2UiOiJTdWJzY3JpYmVyR2lmdGVkQXJ0aWNsZSIsImlhdCI6MTc1MzIzMDU1OCwiZXhwIjoxNzUzODM1MzU4LCJhcnRpY2xlSWQiOiJTWlRIQVVHUFFRRlgwMCIsImJjb25uZWN0SWQiOiIwOEE1MTQ3QjE0MkM0NDgzOURFQTlFRkI4QUUyMTM5OSJ9.82gH2JzpXerVRAnytVQ4o-LCdd56MbtbpmtvYs-hsa0&amp;leadSource=uverify%20wall\" target=\"_blank\" rel=\"noopener\">Bloomberg<\/a> auch die US-Atomwaffenbeh\u00f6rde.\u00a0Die neueste Zahl der Kompromittierungen liegt bei \u00fcber 400 Opfern, wie The Register <a href=\"https:\/\/www.theregister.com\/2025\/07\/23\/microsoft_sharepoint_400_orgs\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> berichtet. Die meisten betroffenen Systeme befinden sich in den USA und in Deutschland.<\/p>\n<h3>Hinweise von ESET Research<\/h3>\n<p>ESET Research hat in einer Reihe von <a href=\"https:\/\/x.com\/ESETresearch\/status\/1948308629137895485\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> die Entwicklung nachgezeichnet. Erste Angriffe \u00fcber einen Exploit, der die verketteten Schwachstellen ausnutzt, wurden am 17. Juli 2025 beobachtet. Die erste WebShell wurde von Angreifern am 18. Juli 2025 als Nutzlast auf Systeme in Italien ausgeliefert.<\/p>\n<p><a href=\"https:\/\/x.com\/ESETresearch\/status\/1948308629137895485\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/sDny9Bpm\/image.png\" alt=\"ESET about SharePoint attacks\" width=\"592\" height=\"783\" \/><\/a><\/p>\n<p>ESET Research hat\u00a0mehrere IP-Adressen entdeckt, die bei den Angriffen vom 17. bis 22. Juli 2025 verwendet wurden. Der ToolShell-Exploit wird aber von allen m\u00f6glichen Bedrohungsakteuren, von kleinen Cyberkriminellen bis hin zu staatlich gef\u00f6rderten Gruppen, darunter auch chinesische APTs, ausgenutzt.<\/p>\n<p>Die Sicherheitsforscher haben ihre Erkenntnisse zum 24. Juli 2025 im Blog-Beitrag <a href=\"https:\/\/www.welivesecurity.com\/en\/eset-research\/toolshell-an-all-you-can-eat-buffet-for-threat-actors\/\" target=\"_blank\" rel=\"noopener\">ToolShell: An all-you-can-eat buffet for threat actors<\/a> zusammen gefasst. Im Beitrag gibt es Details zu ToolShell, zu den Anzeichen einer Kompromittierung (Indicator of Compromise, IoC), eine Liste der IP-Adressen, von denen Angriffe ausgehen, sowie Hinweise zu Gegenma\u00dfnahmen. Administratoren von SharePoint-Servern sollten die Gegenma\u00dfnahmen sowie die Hinweise, wie eine Kompromittierung festgestellt werden kann, lesen.<\/p>\n<blockquote><p>Ein\u00a0<bdi class=\"js-issue-title markdown-title\">Exploit-Modul f\u00fcr Penetrationstests, entwickelt von Rapid 7, welches die oben erw\u00e4hnten Schwachstellen ausnutzt, ist auf <a href=\"https:\/\/github.com\/rapid7\/metasploit-framework\/pull\/20409\" target=\"_blank\" rel=\"noopener\">GitHub beschrieben<\/a>.<\/bdi><\/p><\/blockquote>\n<h3>Microsoft liefert Erkenntnisse: Warlock-Ransomware-Infektionen<\/h3>\n<p>Microsoft hatte bereits zum 22. Juli 2025 den Blog-Beitrag <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/22\/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Disrupting active exploitation of on-premises SharePoint vulnerabilities<\/a> mit mehr Details zu den oben erw\u00e4hnten Schwachstellen, Hinweisen zur Kompromittierung sowie zur Analyse und Gegenma\u00dfnamen ver\u00f6ffentlicht.<\/p>\n<p>Microsoft schriebt, dass man zum Zeitpunkt der Erstellung des Beitrags bereits zwei chinesische Akteure, Linen Typhoon und Violet Typhoon, beobachtet habe, die diese Schwachstellen bei per Internet erreichbaren SharePoint-Server ausnutzen.\u00a0Dar\u00fcber hinaus haben Sicherheits-Experten von Microsoft beobachtet, dass ein weiterer in China ans\u00e4ssiger Bedrohungsakteur (Storm-2603), diese Schwachstellen ausnutzt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Vv8MRZPx\/image.png\" alt=\"Microsoft about WarLock ransomware on SharePoint\" width=\"595\" height=\"529\" \/><\/p>\n<p>Zum 24. Juli 2025 hat Microsoft Thread Intelligence in obigem <a href=\"https:\/\/x.com\/MsftSecIntel\/status\/1948189163209027690\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf eine Aktualisierung des Artikels <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/22\/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Disrupting active exploitation of on-premises SharePoint vulnerabilities<\/a> vom 23. Juli 2025 hingewiesen.<\/p>\n<p>Die kontinuierliche \u00dcberwachung der Exploit-Aktivit\u00e4ten von Storm-2603 samt einer erweiterten Analyse hat zur Entdeckung des\u00a0Einsatzes der Ransomware Warlock auf kompromittierten Systemen gef\u00fchrt. Microsoft hat dann auf Grundlage dieser neuen Informationen die Abschnitte <em>Attribution,<\/em> <em>Indikatoren f\u00fcr Kompromittierung<\/em>, und <em>Erweiterte und pr\u00e4zisiertere Empfehlungen zur Schadensbegrenzung und zum Schutz<\/em> aktualisiert. Administratoren von SharePoint-Servern sollten sich diesen Artikel sowie den obigen ESET Research-Beitrag durchlesen und die Empfehlungen abarbeiten.<\/p>\n<blockquote><p>Microsoft SharePoint 365, also die Online-Version dieser Software scheint von den 0-day-Schwachstellen nicht betroffen zu sein.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/20\/sharepoint-server-werden-ueber-0-day-schwachstelle-cve-2025-53770-angegriffen\/\">Sharepoint-Server werden \u00fcber 0-day Schwachstelle (CVE-2025-53770) angegriffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/21\/sharepoint-notfall-updates-fuer-0-day-schwachstelle-cve-2025-53770\/\">SharePoint-Notfall-Updates f\u00fcr 0-day Schwachstelle (CVE-2025-53770)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/22\/patch-fuer-sharepoint-server-2016-china-hinter-angriffen-ca-100-organisationen-kompromittiert\/\" rel=\"bookmark\">Patch f\u00fcr Sharepoint Server 2016; China hinter Angriffen, ca. 400 Organisationen kompromittiert<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Langsam wird das Ausma\u00df der beobachteten Angriffswelle auf 0-Day-Schwachstellen in Microsoft SharePoint sichtbar. Microsoft hat inzwischen zwar Notfall-Updates f\u00fcr SharePoint Server freigegeben.\u00a0 Mittlerweile ist aber bekannt, dass \u00fcber 400 Organisation wohl kompromittiert wurden. Und es steht fest, dass Angreifer die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/07\/25\/sharepoint-server-0-day-schwachstelle-ueber-400-opfer-warlock-ransomware-infektionen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4715,7238,4328],"class_list":["post-313918","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-ransomware","tag-sharepoint","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313918","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313918"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313918\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313918"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313918"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313918"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}