Apps & Mobile Entwicklung
Microsoft SharePoint: Hacker nutzen Zero-Day-Lücken weltweit für Einbrüche aus
Sicherheitslücken in Microsofts Web-Anwendung SharePoint sollen inzwischen weltweit von Hackern zum Einbruch in über 80 Unternehmen genutzt worden sein. Betroffen ist laut Microsoft die beim Kunden gehostete Variante, die Cloud-Versionen sollen hingegen sicher sein. Sicherheitsupdates stehen bereit.
Microsoft patcht seit Anfang Juli – bisher erfolglos
Bereits zum Patchday im Juli (2. Dienstag im Monat) hatte Microsoft zwei Lücken in SharePoint „On Premise“ behoben (CVE-2025-49704 und (CVE-2025-49706), allem Anschein nach aber nicht endgültig.
Die verbleibenden Lücken werden derweil aktiv ausgenutzt. Laut The Hacker News sind aktuell knapp 100 Share-Point-Server weltweit kompromittiert. Die Washington Post berichtet von zwei ersten betroffenen US-Bundesbehörden. Jeder Betreiber eines SharePoint-Servers auf eigener Infrastruktur ist derzeit potentiell betroffen.
Improper limitation of a pathname to a restricted directory (‚path traversal‘) in Microsoft Office SharePoint allows an authorized attacker to perform spoofing over a network.
Denn mit CVE-2025-53770 und CVE-2025-53771 existieren auch nach dem Einspielen des Updates vom Anfang des Monats noch Lücken in der Kollaborationsplattform.
Are the two new CVEs that were released related to the two SharePoint vulnerabilities that were documented by CVE-2025-49704 and CVE-2025-49706?
Yes, the update for CVE-2025-53770 includes more robust protections than the update for CVE-2025-49704. The update for CVE-2025-53771 includes more robust protections than the update for CVE-2025-49706.
Umfassendes Update in Arbeit
Auch für diese Lücken gibt es seit dem Wochenende Sicherheitsupdates für die Plattformen Microsoft SharePoint Server Subscription Edition und Microsoft SharePoint Server 2019. Dass sie endgültig Abhilfe bringen, muss derzeit aber noch bezweifelt werden, denn Microsoft erklärt derzeit an einem umfassenden Update zu arbeiten.
Microsoft is preparing and fully testing a comprehensive update to address this vulnerability. In the meantime, please make sure that the mitigation provided in this CVE documentation is in place so that you are protected from exploitation.