{"id":61573,"date":"2026-03-23T16:29:13","date_gmt":"2026-03-23T16:29:13","guid":{"rendered":"https:\/\/www.europesays.com\/at\/61573\/"},"modified":"2026-03-23T16:29:13","modified_gmt":"2026-03-23T16:29:13","slug":"microsoft-sharepoint-und-connectwise-kritische-luecken-zwingen-zum-sofortigen-handeln-finanztrends","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/61573\/","title":{"rendered":"Microsoft SharePoint und ConnectWise: Kritische L\u00fccken zwingen zum sofortigen Handeln ( Finanztrends)"},"content":{"rendered":"<p>23.03.2026,<br \/>\n    4949 Zeichen<br \/>\n<br clear=\"all\"\/><\/p>\n<p>Zwei weit verbreitete Unternehmenssoftware-L\u00f6sungen stehen im Fokus von Cyberkriminellen. W\u00e4hrend eine bereits bekannte Schwachstelle in Microsoft SharePoint nun aktiv ausgenutzt wird, warnt der Anbieter ConnectWise vor einer kritischen L\u00fccke in seinem Fernwartungstool ScreenConnect. Die Beh\u00f6rden und Hersteller dr\u00e4ngen auf sofortige Updates, um Daten und Netzwerke zu sch\u00fctzen.<\/p>\n<p>Aktive Angriffe auf ungepatchte SharePoint-Server<\/p>\n<p>Die US-Cybersicherheitsbeh\u00f6rde CISA hat eine dringende Warnung herausgegeben: Eine kritische Sicherheitsl\u00fccke in SharePoint wird derzeit in der Praxis angegriffen. Die Schwachstelle mit der Kennung CVE-2026-20963 erm\u00f6glicht es Angreifern, ohne jegliche Anmeldedaten sch\u00e4dlichen Code auf den Serfern auszuf\u00fchren. Betroffen sind die Versionen SharePoint Enterprise Server 2016, 2019 und die Subscription Edition.<\/p>\n<p>Anzeige<\/p>\n<p>Der aktuelle Microsoft-Vorfall verdeutlicht, wie schnell Sicherheitsl\u00fccken in Unternehmen zum Einfallstor f\u00fcr Kriminelle werden. Dieser Experten-Report enth\u00fcllt effektive Strategien, wie Sie Ihre IT-Infrastruktur ohne Budget-Explosion proaktiv absichern. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-RSS-Boerse-Social-AD1of2-EAID-792576\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Cyber Security Strategien f\u00fcr den Mittelstand entdecken<\/a><\/p>\n<p>Microsoft hatte das Problem bereits im Januar im Rahmen seines monatlichen Patch Tuesday behoben. Doch offenbar haben viele Unternehmen das Update noch nicht installiert. Die CISA hat die L\u00fccke nun in ihren Katalog der aktiv ausgenutzten Schwachstellen aufgenommen und fordert US-Beh\u00f6rden auf, ihre Systeme bis zum 21. M\u00e4rz zu sichern. F\u00fcr alle anderen Unternehmen gilt die gleiche Dringlichkeit: SharePoint ist oft das zentrale Nervensystem f\u00fcr interne Dokumente und Daten \u2013 ein ideales Einfallstor in die gesamte IT-Landschaft.<\/p>\n<p>ConnectWise ScreenConnect: Kritische L\u00fccke erfordert sofortiges Update<\/p>\n<p>Parallel dazu schl\u00e4gt ConnectWise Alarm. In seinem Fernwartungs-Tool ScreenConnect wurde eine kritische Schwachstelle (CVE-2026-3564) entdeckt, die Angreifern unbefugten Zugriff und erh\u00f6hte Berechtigungen verschaffen k\u00f6nnte. Die L\u00fccke hat den hohen CVSS-Score von 9.0 und betrifft alle Versionen vor 26.1.<\/p>\n<p>Das Problem liegt in der unsicheren Speicherung kryptografischer Schl\u00fcssel. K\u00f6nnten Angreifer diese abgreifen, k\u00f6nnten sie sich gegen\u00fcber dem System als vertrauensw\u00fcrdig ausgeben. ConnectWise hat in Version 26.1 nachgebessert und speichert die Schl\u00fcssel nun verschl\u00fcsselt. W\u00e4hrend Cloud-Instanzen automatisch aktualisiert wurden, m\u00fcssen Administratoren von On-Premise-Installationen sofort von Hand nachziehen. Das Unternehmen warnt vor konkreten Versuchen, \u00e4hnliche Schwachstellen auszunutzen.<\/p>\n<p>Warum diese Doppelbedrohung so gef\u00e4hrlich ist<\/p>\n<p>Die gleichzeitige Gefahr durch zwei so grundlegende Tools stellt Unternehmen vor massive Herausforderungen. Ein erfolgreicher Angriff auf SharePoint k\u00f6nnte zu umfassenden Datenlecks und der kompletten \u00dcbernahme von Servern f\u00fchren. Noch heikler ist die Lage bei ScreenConnect: Das Tool wird von IT-Abteilungen und Managed Service Providern (MSPs) genutzt, um tausende Kundensysteme zu verwalten.<\/p>\n<p>Wird ScreenConnect kompromittiert, \u00f6ffnet das die T\u00fcr zu allen damit verbundenen Netzwerken. Angreifer k\u00f6nnten dann im gro\u00dfen Stil Malware installieren oder Systeme lahmlegen. Diese Strategie, vertrauensw\u00fcrdiges Verwaltungswerkzeuge f\u00fcr Attacken zu missbrauchen, ist ein wachsender Trend in der Cyberkriminalit\u00e4t.<\/p>\n<p>Anzeige<\/p>\n<p>Angriffe auf Fernwartungstools und Server zeigen, wie gezielt Hacker heute die psychologischen und technischen Schwachstellen in Unternehmen ausnutzen. In diesem kostenlosen Guide erfahren Sie in 4 Schritten, wie Sie Ihre Organisation wirksam vor modernen Phishing- und Hacker-Methoden sch\u00fctzen. <a href=\"https:\/\/www.datenschutz-praemien.de\/allgemein\/anti-phishing-paket\/?af=KOOP_MFW_DSN_DNV_YES_ANTI-PHISHING-PAKET_X-RSS-Boerse-Social-AD2of2-EAID-792576\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Anti-Phishing-Guide herunterladen<\/a><\/p>\n<p>Wird ScreenConnect kompromittiert, \u00f6ffnet das die T\u00fcr zu allen damit verbundenen Netzwerken. Angreifer k\u00f6nnten dann im gro\u00dfen Stil Malware installieren oder Systeme lahmlegen. Diese Strategie, vertrauensw\u00fcrdiges Verwaltungswerkzeuge f\u00fcr Attacken zu missbrauchen, ist ein wachsender Trend in der Cyberkriminalit\u00e4t.<\/p>\n<p>Was Unternehmen jetzt tun m\u00fcssen<\/p>\n<p>Die Zeit zum Handeln ist jetzt. IT-Verantwortliche sollten umgehend folgende Schritte einleiten:<\/p>\n<p>Updates einspielen: SharePoint-Server m\u00fcssen mit den Patches vom Januar 2026 gesichert werden. ConnectWise ScreenConnect muss auf Version 26.1 aktualisiert werden.<br \/>\nAltsysteme \u00fcberpr\u00fcfen: \u00c4ltere, nicht mehr unterst\u00fctzte SharePoint-Versionen (2007-2013) sind ebenfalls anf\u00e4llig, erhalten aber keine Patches mehr. Eine Migration auf aktuelle Versionen ist unumg\u00e4nglich.<br \/>\nNetzwerke \u00fcberwachen: Ungew\u00f6hnliche Authentifizierungsversuche oder Zugriffe auf Konfigurationsdateien sollten sofort alarmieren.<br \/>\nZugriffe h\u00e4rten: Der Zugang zu sensiblen Konfigurationsdateien und Sicherheitsschl\u00fcsseln muss streng kontrolliert werden.<\/p>\n<p>Die aktuellen Warnungen zeigen erneut: Cybersicherheit ist kein einmaliges Projekt, sondern ein fortlaufender Prozess. Nur wer Schwachstellen schnell schlie\u00dft und proaktiv agiert, kann sich in der dynamischen Bedrohungslandschaft behaupten.<\/p>\n<p>(23.03.2026)<\/p>\n<p>\n BSN Podcasts\n<\/p>\n<p><a href=\"https:\/\/audio-cd.at\/page\/podcast\/8530\/\" style=\"text-decoration:none;line-height:1px;font-size:14px;color:#333\" wp_automatic_readability=\"4\" rel=\"nofollow noopener\" target=\"_blank\"><br \/>\n      Christian Drastil: Wiener B\u00f6rse Plausch<br \/>\n      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/at\/wp-content\/uploads\/2026\/03\/1774283353_470_100.jpeg\" style=\"width:50px; float:left;margin-right:10px;margin-top:2px\"\/><\/p>\n<p style=\"font-size:14px;margin-bottom:0;font-weight:normal;margin-top:6px;line-height:13px\">Wiener B\u00f6rse Party #1120: ATX mit Intraday Turnaround Monday nun pl\u00f6tzlich stark Plus, 80s-Lesung und morgen ist Baader Day\n        <\/p>\n<p>      <\/a><br \/>\n<br clear=\"all\"\/><\/p>\n","protected":false},"excerpt":{"rendered":"23.03.2026, 4949 Zeichen Zwei weit verbreitete Unternehmenssoftware-L\u00f6sungen stehen im Fokus von Cyberkriminellen. W\u00e4hrend eine bereits bekannte Schwachstelle in&hellip;\n","protected":false},"author":2,"featured_media":26839,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[6013,46,42,3311,24904,24902,3887,24905,83,226,1807,104,44,1810,97,96,24906,24903,101,98,24901,8992,100,99,9802],"class_list":{"0":"post-61573","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-anbieter","9":"tag-at","10":"tag-austria","11":"tag-behoerden","12":"tag-connectwise","13":"tag-cyberkriminellen","14":"tag-die","15":"tag-fernwartungstool","16":"tag-fokus","17":"tag-hersteller","18":"tag-luecke","19":"tag-microsoft","20":"tag-oesterreich","21":"tag-schwachstelle","22":"tag-science","23":"tag-science-technology","24":"tag-screenconnect","25":"tag-sharepoint","26":"tag-technik","27":"tag-technology","28":"tag-unternehmenssoftware-loesungen","29":"tag-waehrend","30":"tag-wissenschaft","31":"tag-wissenschaft-technik","32":"tag-zwei"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/61573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=61573"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/61573\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/26839"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=61573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=61573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=61573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}