{"id":282311,"date":"2025-07-21T09:05:16","date_gmt":"2025-07-21T09:05:16","guid":{"rendered":"https:\/\/www.europesays.com\/de\/282311\/"},"modified":"2025-07-21T09:05:16","modified_gmt":"2025-07-21T09:05:16","slug":"kritische-sharepoint-sicherheitsluecke-erste-patches-fuer-toolshell-sind-da","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/282311\/","title":{"rendered":"Kritische Sharepoint-Sicherheitsl\u00fccke: Erste Patches f\u00fcr &#8222;ToolShell&#8220; sind da"},"content":{"rendered":"<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/Critical-Sharepoint-security-vulnerability-First-patches-are-available-10494099.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>Die schwere Sharepoint-Sicherheitsl\u00fccke &#8222;ToolShell&#8220; h\u00e4lt Microsoft-Admins und Sicherheitsexperten weiter in Atem. Der Softwarekonzern hat nun erste Patches f\u00fcr die on-premise-Versionen seines Kollaborationswerkzeugs bereitgestellt. Doch Administratoren m\u00fcssen weitere Ma\u00dfnahmen ergreifen, um m\u00f6gliche Hintert\u00fcren zu beseitigen.<\/p>\n<p>F\u00fcr die beiden betroffenen Major-Versionen Sharepoint Enterprise Server 2016 und Sharepoint Server 2019 hat Microsoft jetzt Updates bereitgestellt. Die fehlerbereinigte Version <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=108257\" rel=\"external noopener nofollow\" target=\"_blank\">Sharepoint Enterprise Server 2016 16.0.5508.1000<\/a> und <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=108259\" rel=\"external noopener nofollow\" target=\"_blank\">Sharepoint Server 2019 16.0.10417.20027<\/a> stehen auf den Hilfeseiten des Konzerns bereit. Microsoft weist ausdr\u00fccklich darauf hin, dass nach dem Update in jedem Fall die ASP.Net &#8222;Machine Keys&#8220; rotiert werden m\u00fcssen, was mit einem IIS-Neustart einhergeht. Auf den <a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/\" rel=\"external noopener nofollow\" target=\"_blank\">Hilfeseiten zu ToolShell<\/a> finden sich entsprechende Powershell-Commandlets. Microsofts Cloudangebote sind nicht betroffen, lediglich &#8222;On-Premise&#8220;-Installationen sind gef\u00e4hrdet. Deren Admins sollten unverz\u00fcglich handeln.<\/p>\n<p>Auch die US-Cybersicherheitsbeh\u00f6rde CISA warnt mittlerweile in ihrer &#8222;Known Exploited Vulnerabilities Database&#8220; vor der Sicherheitsl\u00fccke und hat einen eigenen <a href=\"https:\/\/www.cisa.gov\/news-events\/alerts\/2025\/07\/20\/microsoft-releases-guidance-exploitation-sharepoint-vulnerability-cve-2025-53770\" rel=\"external noopener nofollow\" target=\"_blank\">\u00dcberblicksartikel<\/a> verfasst, der im Wesentlichen auf Microsofts Hinweisen beruht. Anweisungen der CISA sind f\u00fcr US-Beh\u00f6rden bindend. Das Sicherheitsunternehmen Eye Security h\u00e4lt in seinem Blog <a href=\"https:\/\/research.eye.security\/sharepoint-under-siege\/\" rel=\"external noopener nofollow\" target=\"_blank\">eine ausf\u00fchrliche Analyse<\/a> nebst Zeitstrahl vor \u2013 demnach begann die Ausnutzung der L\u00fccke in der Nacht vom 18. auf den 19. Juli und Dutzende Systeme sind &#8222;geownt&#8220;.<\/p>\n<p>Variante von Pwn2Own-L\u00fccke<\/p>\n<p>Bei der <a href=\"https:\/\/www.heise.de\/news\/Microsoft-Angriffe-auf-neue-Sharepoint-Luecke-bislang-kein-Patch-verfuegbar-10493705.html\" rel=\"nofollow noopener\" target=\"_blank\">Sicherheitsl\u00fccke mit der CVE-ID CVE-2025-53770<\/a> handelt es sich um eine Variante der auf der Pwn2Own Berlin genutzten L\u00fccken CVE-2025-49706 &amp; CVE-2025-49704. Sie erlaubt mit einer HTTP-Anfrage aus der Ferne die \u00dcbernahme des Sharepoint-Servers. Wie die deutsche &#8222;Code White GmbH&#8220; <a href=\"https:\/\/x.com\/codewhitesec\/status\/1944743478350557232\" rel=\"external noopener nofollow\" target=\"_blank\">auf X demonstriert<\/a>, reicht es aus, an der richtigen Stelle ein Systemkommando einzuschleusen. So konnten die bislang unbekannten Angreifer die Systeme \u00fcbernehmen und die &#8222;Machine Keys&#8220; abziehen. Mit diesen ist es m\u00f6glich, sich dauerhaften Zugriff auf den Sharepoint-Server zu sichern.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:cku@heise.de\" title=\"Dr. Christopher Kunz\" rel=\"nofollow noopener\" target=\"_blank\">cku<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"close notice This article is also available in English. It was translated with technical assistance and editorially reviewed&hellip;\n","protected":false},"author":2,"featured_media":282312,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[43388,18795,13,196,14,15,12,1687,78124,83580,10,8,9,11],"class_list":{"0":"post-282311","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-nachrichten","8":"tag-backdoor","9":"tag-exploit","10":"tag-headlines","11":"tag-it","12":"tag-nachrichten","13":"tag-news","14":"tag-schlagzeilen","15":"tag-security","16":"tag-sharepoint","17":"tag-sharepoint-server-2016","18":"tag-top-news","19":"tag-top-meldungen","20":"tag-topmeldungen","21":"tag-topnews"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114890429295428563","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/282311","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=282311"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/282311\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/282312"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=282311"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=282311"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=282311"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}