{"id":111102,"date":"2026-05-05T09:50:16","date_gmt":"2026-05-05T09:50:16","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/111102\/"},"modified":"2026-05-05T09:50:16","modified_gmt":"2026-05-05T09:50:16","slug":"microsoft-warnt-vor-sicherheitsluecken-in-sharepoint-und-cloud-umgebungen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/111102\/","title":{"rendered":"Microsoft warnt vor Sicherheitsl\u00fccken in SharePoint und Cloud-Umgebungen"},"content":{"rendered":"<p>\u00dcber 1.300 SharePoint-Server sind trotz bekanntem Patch verwundbar. Microsoft warnt vor neuen Angriffsmustern mit Identit\u00e4tsdiebstahl.<\/p>\n<p>Mehr als 1.300 SharePoint-Server weltweit sind noch ungepatcht \u2013 Angreifer nutzen raffinierte Identit\u00e4tsdiebst\u00e4hle f\u00fcr Datenabfl\u00fcsse \u00fcber Unternehmensgrenzen hinweg.<\/p>\n<p>Die Sicherheitslage f\u00fcr kollaborative Arbeitsumgebungen hat sich dramatisch versch\u00e4rft. Microsoft und Cybersicherheitsbeh\u00f6rden beobachten eine Welle gezielter Angriffe, die auf externe Freigaben und mandanten\u00fcbergreifende Identit\u00e4ten abzielen. Am 4. Mai 2026 ver\u00f6ffentlichte der Konzern neue Bedrohungsanalysen, die einen deutlichen Anstieg komplexer, manuell gesteuerter Angriffe dokumentieren. Die T\u00e4ter geben sich dabei als Helpdesk-Mitarbeiter aus, um Daten aus fremden Organisationen abzusaugen.<\/p>\n<p>Anzeige<\/p>\n<p>Warum Cyberkriminelle gerade kleine und mittelst\u00e4ndische Unternehmen ins Visier nehmen \u2013 ein kostenloses E-Book zeigt, welche neuen Bedrohungen auf Sie zukommen und wie Sie sich ohne gro\u00dfes Budget sch\u00fctzen. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-RSS-Ad-Hoc-News-AD1of2-EAID-882847\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">IT-Sicherheits-Leitfaden jetzt kostenlos herunterladen<\/a><\/p>\n<p>Besonders brisant: Eine seit Wochen bekannte Sicherheitsl\u00fccke in Microsoft SharePoint bleibt vielerorts ungeschlossen. Obwohl die Frist f\u00fcr Bundesbeh\u00f6rden zur Behebung des Fehlers bereits abgelaufen ist, sind noch immer mehr als 1.300 Unternehmensserver weltweit verwundbar.<\/p>\n<p>Gef\u00e4hrliche SharePoint-L\u00fccke bleibt ungepatcht<\/p>\n<p>Die als CVE-2026-32201 registrierte Schwachstelle im SharePoint-Spoofing wurde bereits im April 2024 mit einem Patch-Update geschlossen. Der Fehler liegt in einer unzureichenden Eingabevalidierung: Angreifer k\u00f6nnen ohne Authentifizierung und ohne Benutzerinteraktion manipulierte HTTP-Anfragen an SharePoint senden. Dadurch lassen sich Authentizit\u00e4tspr\u00fcfungen umgehen und gef\u00e4lschte Inhalte anzeigen.<\/p>\n<p>Die Folgen sind gravierend. Unternehmen, die SharePoint f\u00fcr externe Freigaben nutzen, riskieren, dass Angreifer vertrauensw\u00fcrdige Quellen imitieren. Sie k\u00f6nnen gef\u00e4lschte Dokumente oder fingierte Anmeldeaufforderungen an Mitarbeiter, Partner und Kunden ausspielen. Der CVSS-Score von 6,5 t\u00e4uscht \u00fcber die tats\u00e4chliche Gefahr hinweg: Experten bewerten die praktische Bedrohung als deutlich h\u00f6her, da die L\u00fccke einen perfekten Einstieg f\u00fcr Datendiebstahl und Social Engineering bietet.<\/p>\n<p>Die US-Cybersicherheitsbeh\u00f6rde CISA hatte den Fehler Mitte April in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen und Bundesbeh\u00f6rden zur Patches bis zum 28. April 2026 verpflichtet. Doch w\u00e4hrend der Fokus auf dem \u00f6ffentlichen Sektor lag, blieben tausende private Installationen ungesch\u00fctzt. Aktuelle Daten der Shadowserver Foundation zeigen: Rund 1.370 internetzug\u00e4ngliche SharePoint-Server sind noch nicht aktualisiert \u2013 mit Schwerpunkten in den USA und Deutschland.<\/p>\n<p>Neue Angriffsmuster: Vom Helpdesk zum Partner-Netzwerk<\/p>\n<p>Die Bedrohungslandschaft entwickelt sich rasant weiter. In einem umfassenden Bericht vom 4. Mai 2026 beschreiben Microsofts Defender-Forscher ein neues \u201eAngriffs-Playbook&#187;, das speziell auf mandanten\u00fcbergreifende Beziehungen abzielt. Die Kampagnen konzentrieren sich auf Helpdesk-Mitarbeiter und Administratoren eines Mandanten, um von dort aus in Partnerumgebungen einzudringen.<\/p>\n<p>Die T\u00e4ter setzen verst\u00e4rkt auf Social Engineering, um Identit\u00e4ten mit hohen Berechtigungen zu kompromittieren. Ist ein Account erst einmal gekapert, nutzen die Angreifer das zwischen Organisationen aufgebaute Vertrauen aus \u2013 h\u00e4ufig \u00fcber die Entra B2B-Zusammenarbeit (Business-to-Business). Sie bewegen sich lateral in die Zielumgebung, ohne dass traditionelle Perimeter-Verteidigung anschl\u00e4gt. Der Datenverkehr und die Authentifizierung erscheinen als legitime Partneranfragen.<\/p>\n<p>Microsoft best\u00e4tigt zudem, dass Phishing-Kampagnen immer raffinierter werden. Zwischen Mitte April und Anfang Mai 2025 wurden mehr als 35.000 Nutzer in 13.000 Organisationen attackiert. Die T\u00e4ter nutzen dabei Verhaltenskodizes als K\u00f6der und versenden vollst\u00e4ndig authentifizierte Nachrichten \u00fcber legitime E-Mail-Dienste. Besonders betroffen: das Gesundheitswesen und die Life-Sciences-Branche mit 19 Prozent der Angriffe, dicht gefolgt von Finanz- und Professional-Services.<\/p>\n<p>Anzeige<\/p>\n<p>Rekord-Sch\u00e4den durch Phishing zeigen, wie wichtig eine gezielte Pr\u00e4vention f\u00fcr Unternehmen heute ist. Erfahren Sie im kostenlosen Anti-Phishing-Paket, wie Sie Ihre Firma wirksam vor modernen Hacker-Angriffen sch\u00fctzen. <a href=\"https:\/\/www.datenschutz-praemien.de\/allgemein\/anti-phishing-paket\/?af=KOOP_MFW_DSN_DNV_YES_ANTI-PHISHING-PAKET_X-RSS-Ad-Hoc-News-AD2of2-EAID-882847\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Anti-Phishing-Paket f\u00fcr Unternehmen gratis anfordern<\/a><\/p>\n<p>\u201eCopy Fail&#187; bedroht Cloud-Infrastruktur<\/p>\n<p>Doch nicht nur Anwendungen und Identit\u00e4ten sind verwundbar. Auch die zugrundeliegende Cloud-Infrastruktur ger\u00e4t ins Visier. Am 2. Mai 2026 begann Microsoft Defender mit der Untersuchung einer als \u201eCopy Fail&#187; (CVE-2026-31431) bezeichneten Schwachstelle. Der Fehler im Kryptografie-Subsystem des Linux-Kernels betrifft Millionen von Kubernetes-Clustern und gemeinsam genutzten Cloud-Workloads.<\/p>\n<p>Obwohl es sich um eine lokale Schwachstelle handelt, sind die Auswirkungen auf Multi-Tenant-Umgebungen enorm. Ein erfolgreicher Exploit erlaubt es einem unprivilegierten Nutzer, durch Manipulation des Page-Cache lesbarer Dateien Root-Rechte zu erlangen. In einer geteilten Cloud-Umgebung oder Container-Architektur k\u00f6nnte dies zu einem Container-Breakout f\u00fchren \u2013 der Angreifer bewegt sich von einer einzelnen kompromittierten Instanz auf den gesamten Host-Knoten.<\/p>\n<p>Microsoft warnte am 5. Mai 2026, dass die Verf\u00fcgbarkeit eines funktionsf\u00e4higen Proof-of-Concept-Exploits in den kommenden Tagen zu einer Zunahme von Angriffen f\u00fchren d\u00fcrfte. CISA hat den Fehler bereits in seinen KEV-Katalog aufgenommen \u2013 ein klares Signal f\u00fcr die Dringlichkeit der Bedrohung f\u00fcr Cloud-Dienste wie SharePoint Online und Microsoft Teams.<\/p>\n<p>Abschied von schnellen Freigaben<\/p>\n<p>Die anhaltenden Sicherheitsprobleme zwingen Microsoft zu einem grundlegenden Kurswechsel bei der Verwaltung externer Freigaben. Berichte aus der SharePoint-Community von Ende April und Anfang Mai 2026 deuten darauf hin, dass der Konzern sich von einfachen Einmal-Passwort-Freigabelinks verabschiedet. Stattdessen setzt das Unternehmen vollst\u00e4ndig auf die Entra B2B-Integration.<\/p>\n<p>Dieser Schritt soll mehr Kontrolle und Transparenz dar\u00fcber bringen, wer auf sensible Daten zugreift. Doch er verursacht erhebliche Reibungsverluste f\u00fcr Organisationen, die an schnelle Freigabeworkflows gew\u00f6hnt sind. Externe Nutzer m\u00fcssen k\u00fcnftig strengere Authentifizierungsprozesse durchlaufen, der Zugriff h\u00e4ngt st\u00e4rker von zentralisierten Identit\u00e4ts- und Gastrichtlinien ab. Administratoren wurden gewarnt, dass bestehende Freigabelinks m\u00f6glicherweise nicht mehr funktionieren, wenn die Umgebungen nicht korrekt konfiguriert sind.<\/p>\n<p>Marktbeobachter sehen diese Ver\u00e4nderungen als Teil der umfassenderen Secure Future Initiative (SFI) von Microsoft. Der 13. Microsoft Vulnerabilities Report, der im Fr\u00fchjahr ver\u00f6ffentlicht wurde, zeigt: W\u00e4hrend die Gesamtzahl der Schwachstellen im \u00d6kosystem leicht zur\u00fcckging, hat sich die Zahl kritischer Fehler verdoppelt. Dieser trend setzt Sicherheitsteams massiv unter Druck, hin zu \u201eSecure-by-Design&#187;-Architekturen zu migrieren, die das Least-Privilege-Prinzip priorisieren und veraltete Authentifizierungsprotokolle eliminieren.<\/p>\n<p>Ausblick: Der Sommer der Sicherheitsupdates<\/p>\n<p>F\u00fcr Sicherheitsteams steht in den kommenden Wochen die Behebung der SharePoint-Spoofing-L\u00fccke und die H\u00e4rtung mandanten\u00fcbergreifender Identit\u00e4tskontrollen an oberster Stelle. Experten empfehlen, die Internet-Exposition von SharePoint-Servern durch VPNs oder Reverse-Proxies einzuschr\u00e4nken und auf verd\u00e4chtige Aktivit\u00e4ten zu achten, die auf mandanten\u00fcbergreifende Identit\u00e4tsdiebst\u00e4hle hindeuten.<\/p>\n<p>Der Sommer 2026 verspricht weitere Umw\u00e4lzungen. Microsoft hat angek\u00fcndigt, ab Oktober 2026 die Multi-Faktor-Authentifizierung (MFA) f\u00fcr alle Azure-Portal-Zugriffe verpflichtend zu machen. Bereits im Juni 2026 m\u00fcssen Unternehmen auf neue Secure-Boot-Zertifikate umstellen. Diese Ma\u00dfnahmen, kombiniert mit der Verdreifachung der Melderate von Schwachstellen durch KI-gest\u00fctzte Erkennungswerkzeuge, lassen den Schluss zu: Das Zeitfenster zwischen Patch-Ver\u00f6ffentlichung und Ausnutzung wird weiter schrumpfen. Organisationen m\u00fcssen auf automatisierte und pr\u00e4diktive Schutzmechanismen setzen, um die Integrit\u00e4t ihrer externen Freigabeumgebungen zu wahren.<\/p>\n","protected":false},"excerpt":{"rendered":"\u00dcber 1.300 SharePoint-Server sind trotz bekanntem Patch verwundbar. Microsoft warnt vor neuen Angriffsmustern mit Identit\u00e4tsdiebstahl. Mehr als 1.300&hellip;\n","protected":false},"author":2,"featured_media":111103,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[28927,46,28925,28928,560,13307,45,60,59,15404,28926,2473,44,64,61,63,62],"class_list":{"0":"post-111102","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-angriffsmustern","9":"tag-ch","10":"tag-cloud-umgebungen","11":"tag-identitaetsdiebstahl","12":"tag-microsoft","13":"tag-patch","14":"tag-schweiz","15":"tag-science","16":"tag-science-technology","17":"tag-sharepoint","18":"tag-sharepoint-server","19":"tag-sicherheitsluecken","20":"tag-switzerland","21":"tag-technik","22":"tag-technology","23":"tag-wissenschaft","24":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116521344510547729","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/111102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=111102"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/111102\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/111103"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=111102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=111102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=111102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}