Connect with us

Datenschutz & Sicherheit

Microsofts Sharepoint-Lücken: Die Zero-Days, die vielleicht gar keine waren


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die als Zero-Day-Angriffe gemeldeten Angriffe auf Sharepoint waren vielleicht gar keine echten Zero-Days. Vielmehr richteten sie sich gegen bereits bekannte Schwachstellen, für die Microsoft zuvor am 8. Juli einen Patch veröffentlicht hatte. Ob deren Installation allerdings gegen die Angriffe geschützt hätte, bleibt weiter offen.

Doch der Reihe nach: Zum monatlichen Patchday, am 8. Juli, veröffentlichte Microsoft Patches zu zwei Lücken in on-premises-Installationen von MS Sharepoint, die die Lücken CVE-2025-49706 + CVE-2025-49704 schließen sollten. Am 19. Juli vermeldete Microsoft unter der Überschrift „Kundenhinweise zur SharePoint-Schwachstelle CVE-2025-53770“ aktive Angriffe auf Sharepoint, gegen die dann etwas später die neuen Patches gegen Lücken mit dem Bezeichner CVE-2025-53770 und CVE-2025-53771 veröffentlicht wurden. Fortan ging alle Welt und auch heise online davon aus, dass es Zero-Day-Angriffe gegen die neuen 53770*-Lücken gab.

Nun stellt sich heraus, dass die Angriffe ab dem 17. Juli sich gegen die Patchday-Lücken CVE-2025-49706 und CVE-2025-49704 richteten, wie etwa eye Security einräumt. Allerdings ergaben genauere Untersuchungen der Patchday-Updates, dass Microsofts Sicherheitsflicken sehr stümperhaft gemacht waren und sich trivial umgehen ließen. So demonstrierte Kaspersky, dass man den Patch gegen CVE-2025-49706 durch das einfache Einfügen eines / in eine URL umgehen konnte.



So einfach ließ sich Microsofts Patch umgehen: das zusätzliche „/“ löste den Fehler CVE-2025-49706 trotz Patch wieder aus

(Bild: Kaspersky)

Microsoft sagt auch an keiner Stelle, dass nur ungepatchte Systeme den Angriffen zum Opfer gefallen wären. Die Firma räumt sogar selbst ein: „Microsoft sind aktive Angriffe bekannt, die […] Sicherheitslücken ausnutzen, die teilweise durch das Sicherheitsupdate vom Juli behoben wurden.“ (Hervorhebung durch die Redaktion). Es ist also nach aktuellem Kenntnisstand möglich, dass die Angriffe sich zwar gegen die 4970*er-Lücken richteten, aber bereits etwas wie den zusätzlichen / enthielten, um die Patches wirkungslos zu machen.

Jedenfalls schob Microsoft ab dem 20. Juli verbesserte Updates nach, die die Lücken nachhaltiger schließen. Statt bösartige URLs zu filtern, was sich leicht umgehen lässt, arbeitet der Patch CVE-2025-53770 jetzt mit White-Lists erlaubter URLs. Damit schließt der Patch offenbar die Lücken CVE-2025-49706 und CVE-2025-53771. Was genau es mit diesem CVE-2025-53771 genau auf sich hat, ist allerdings nach wie vor unklar. Denn Microsoft liefert lediglich sehr vage Schwachstellenbeschreibungen. Ähnliches gilt analog auch für CVE-2025-53770.

Sollten die Angriffswellen ab dem 17. Juli auch gegen Systeme auf aktuellem Patch-Stand funktioniert haben, wären das nach wie vor Zero-Day-Attacken gewesen. Denn die betroffenen Microsoft-Kunden hatten keine Chance, sich effektiv zu schützen. Dieser Unterschied hat auch jenseits der Wortklauberei ganz praktische Bedeutung: Denn in diesem Fall müssten alle Microsoft-Kunden davon ausgehen, dass ihr Server möglicherweise kompromittiert wurde, auch wenn die verfügbaren Patches alle bereits eingespielt waren. Und das hat massive Konsequenzen für die damit anstehenden Maßnahmen.

Wer jetzt bei den vielen CVEs und Updates den Überblick verloren hat und nicht mehr weiß, was Sache ist, befindet sich in guter Gesellschaft. Das Ganze ist ein schrecklicher Verhau von Informationsbröckchen, aus denen auch wir in stundenlangen Diskussionen kein schlüssiges Gesamtbild zusammenbauen konnten. Deshalb hier noch einmal eine Zusammenfassung der für Verteidiger wichtigen Fakten und was zu tun ist:

Microsofts Sharepoint wies mehrere kritische Lücken auf, die es erlaubten, den on-premises-Server zu kompromittieren. Um sich dagegen abzusichern, sollten Admins die Patches gegen CVE-2025-53770 und CVE-2025-53771 installieren, die alle bekannten Lücken zuverlässig schließen. Außerdem sollten sie die von Microsoft beschriebenen, vorbeugenden Maßnahmen durchführen und insbesondere den IIS-MachineKey neu erstellen. Sonst könnten Angreifer nach wie vor Zugriff auf ihren Server erlangen, weil sie den alten bereits vor dem Einspielen des Patches gestohlen haben.

Darüber hinaus wäre es überaus hilfreich, wenn sich Microsoft dazu durchringen könnte, für mehr Klarheit zu sorgen. Dazu gehören unter anderem klare Aussagen zu folgenden offenen Punkten:

  • Gab es erfolgreiche Angriffe gegen Systeme, die die Updates vom Patchday zeitnah bekommen hatten?
  • Welche Schwachstellen stehen genau hinter den jeweiligen CVEs? Am besten mit konkreten Referenzen auf den verwundbaren Code.
  • Warum liefert Microsoft für kritische Lücken nach einer Vorlaufzeit von fast zwei Monaten Patches aus, die sich trivial umgehen lassen?


(ju)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

Microsofts Secure Future Initiative: „Bullshit!“


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Erst im vergangenen April legte Microsoft einen Bericht vor, bei dem sich der Konzern für die Umsetzung von Maßnahmen feierte, die für mehr Sicherheit im Unternehmen und dessen Produkten sorgen sollten. „Secure by Design“, „Security first“ – das komplette Programm. Das war eine Reaktion darauf, dass zuvor eine offizielle Untersuchungskommission (das Cyber Safety Review Board) dem Unternehmen systematische Schlamperei bei der IT-Sicherheit nachgewiesen hatte.

Mit der Secure Future Initiative (SFI) sollte das alles besser werden und die Berichte sahen tatsächlich vielversprechend aus. Doch jetzt ist es an der Zeit, „Bullshit“ zu rufen. Die SFI erwies sich als genau die potemkinsche Security-Fassade, die viele Experten befürchtet hatten.


Ein Kommentar von Jürgen Schmidt

Ein Kommentar von Jürgen Schmidt

Jürgen Schmidt – aka ju – ist Leiter von heise Security und Senior Fellow Security des Heise-Verlags. Von Haus aus Diplom-Physiker, arbeitet er seit über 25 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source. Sein aktuelles Projekt ist heise Security Pro für Sicherheitsverantwortliche in Unternehmen und Organisationen.

Anlass für diese ernüchternde Bilanz sind zwei Ereignisse, die einen Blick hinter die Kulissen erlauben – und enthüllen, dass sich da gar nichts geändert hat: Microsoft schlampt bei der Sicherheit und ignoriert Security-Vorgaben, wenn es größere Gewinne verspricht.

Im Mai servierten zwei vietnamesische Sicherheitsforscher zwei kritische Sicherheitslücken in Microsofts Sharepoint-Server auf dem Silbertablett – inklusive beispielhafter Exploits, die demonstrieren, wie man damit Server komplett übernehmen kann. Nicht nur, dass Microsoft fast zwei Monate benötigte, um am 8. Juni Patches zu veröffentlichen, die diese Lücken beseitigen sollten. Der Patch für CVE-2025-49706 erwies sich als so stümperhaft, dass er sich durch das einfache Anhängen eines / an eine URL umgehen ließ. Auch der andere Patch erwies sich beim genaueren Hinschauen als dilettantischer Hotfix. Das Resultat: Mehrere Angreifergruppen nutzten diese Lücken, um Sharepoint-Server zu kapern. Sie übernahmen Hunderte von Servern und Ransomware-Banden werden noch auf Monate hinaus von diesem Reservoir an leicht zu erntenden Früchten profitieren.

Microsoft besserte am 20. Juli gezwungenermaßen nach und versorgte Sharepoint mit neuen Software-Flicken. Doch das Einspielen der neuen Sicherheits-Updates sorgte weiterhin nicht dafür, dass zuvor kompromittierte Systeme sicher wären. Dazu musste man nämlich zumindest den sogenannten MachineKey des IIS-Servers ändern. Sonst haben die Angreifer mit dessen Hilfe weiterhin Zugang. Warum das Sicherheits-Update diese unbedingt zu treffende Maßnahme nicht gleich mit angestoßen hat? Fragen Sie Microsoft! Sie werden wahrscheinlich genauso wenig Antwort bekommen, wie wir auf unsere Fragen zu dieser Sharepoint-Angelegenheit.

Ich könnte noch stundenlang über zu dieses Sharepoint-Desaster und die dabei demonstrierte, selbst verschuldete Unfähigkeit in Security-Dingen wettern – doch weiter zum zweiten Datenpunkt, der Microsofts schon unverschämte Gier demonstriert: die sogenannten „digital Escorts“. Eigentlich hat die US-Regierung strikte Vorgaben für Anbieter, die US-Behörden Cloud-Dienste anbieten wollen. Das Federal Risk and Authorization Management Program (kurz FedRAMP) schreibt vor, dass sich um die Server, die diese Dienste bereitstellen, speziell geschultes Personal kümmern muss. Und weil die Daten darauf vertraulich und sicherheitsrelevant sind, müssen diese Administratoren auch eine spezielle Sicherheitsfreigabe vorweisen, die ausschließlich US-Bürger bekommen.

Solches Personal ist dünn gesät und entsprechend teuer. Es ist nicht so, dass man sich das nicht leisten könnte – diese FedRAMP-Staatsaufträge werden gerade wegen der geforderten Qualität überaus gut bezahlt – das sind die Filetstücke im Cloud-Markt, nach denen sich alle Cloud-Anbieter die Finger lecken. Was macht aber Microsoft? Wie ProPublica kürzlich aufdeckte, engagierten sie billige Admins mit den notwendigen Zertifikaten zur Server-Administration im Ausland. Und denen stellten sie Ex-Militärs mit Sicherheitsfreigabe zur Seite, die sie ebenfalls für Minimallöhne engagierten.

Die sollten dann die von den geschulten Admins vorgegebenen Aktionen ausführen. Eigentlich sollten sie dabei auch kontrollieren, was sie da tun. Aber dafür waren sie nicht ausreichend qualifiziert. „Nachgewiesene Kenntnisse in der Verwaltung von Windows-Servern, Domänenservern, unterstützenden Desktops, Desktop-Anwendungen und Active Directory“ sind in einer Stellenausschreibung für einen „DoD Secret Cleared Escort“ lediglich als verzichtbare „Nice to Have „-Fähigkeiten aufgeführt. Letztlich machten sie Copy & Paste von Befehlssequenzen oder führten für sie unverständliche Skripte aus. „Wir vertrauen darauf, dass das, was sie tun, nicht bösartig ist, aber wir können es nicht mit Sicherheit sagen“, zitiert ProPublica einen von ihr befragten Escort.

So spart Microsoft am Personal Millionenbeträge ein und hat den Buchstaben von FedRAMP scheinbar Genüge getan: Nur US-Bürger mit Sicherheitsfreigabe hantieren an den Cloud-Servern von US-Behörden herum. Dass ihnen das jetzt um die Ohren flog, haben sie auch wieder der eigenen Gier zu verdanken. Sie beschränkten sich nämlich nicht auf günstige IT-Fachkräfte aus den Five Eyes oder vielleicht noch der EU. Sie nahmen offenbar die, die am billigsten zu haben waren – sogar wenn die in China lebten. Richtig gelesen: Faktisch administrierten chinesische ITler die Cloud-Server unter anderem des US-Verteidigungsministeriums. Was soll schon schiefgehen?

Jetzt ist natürlich die Empörung groß; sogar US-Verteidigungsminister Pete Hegseth schimpft über „billige chinesische Arbeitskräfte“. Und Microsofts Chief Communications Officer Frank Shaw beteuert, man werde sicherstellen, dass da keine in China ansässigen Ingenieure mehr beschäftigt werden. Aber merke: Nur die Chinesen werden ausgeschlossen; IT-Arbeiter aus Indien, Vietnam und so weiter wären demnach weiterhin okay. Ich warte minütlich auf die Ankündigung, dass man dafür den überforderten Digital Escorts künftig einen speziell trainierten KI-Copilot zur Seite stellen werde.

Zwei konkrete Beispiele – aber sicher keine Einzelfälle, sondern Blicke hinter die sorgfältig gezimmerten Kulissen, die belegen: Die Secure Future Initiative ist nur Security-Theater, um den Schein zu wahren, mehr nicht. Wenn es ums Geld geht, ist Microsoft kein Trick mehr zu peinlich, keine Kürzung zu kontraproduktiv und kein Risiko zu hoch – solange es die anderen trifft. Das sollte man als Kunde wissen – und dementsprechend handeln.

Diesen Kommentar schrieb Jürgen Schmidt ursprünglich für den exklusiven Newsletter von heise security PRO, wo er jede Woche das Geschehen in der IT-Security-Welt für Sicherheitsverantwortliche in Unternehmen einordnet:


(ju)



Source link

Weiterlesen

Datenschutz & Sicherheit

Deshalb wollen Influencer keine Influencer mehr sein


Influencer*innen gehören zu den prägenden Gesichtern der Netzkultur, trotzdem haben sie oft keinen guten Ruf. Im Jahr 2020 hat das Marktforschungsinstitut YouGov die Beliebtheit von 24 Berufsbildern international miteinander verglichen. Demnach gehörten Influencer*innen zu den unbeliebtesten Berufen in Deutschland, ähnlich wie unter anderem Callcenter-Mitarbeitende.

Nun beschreibt eine neue Studie, wie Influencer*innen ihren Beruf auch selbst kritisch sehen – und Strategien entwickeln, um mit der gesellschaftlichen Ablehnung umzugehen. Für diese Studie hat Claudia Gerhards, Professorin für Kommunikation und Multimedia an der Hochschule Düsseldorf, ein Konzept aus den Sozialwissenschaften angewandt: „dirty work“.

Den Begriff „dirty work“ ins Deutsche zu übersetzen ist nicht so einfach, denn die wörtliche Übersetzung Drecksarbeit trifft es nicht ganz. Das Konzept des US-Soziologen E.C. Hughes stammt aus den Fünfzigerjahren und beschreibt unter anderem Tätigkeiten, bei denen man sich tatsächlich die Finger schmutzig macht, wie Müllwerker*in oder Minenarbeiter*in. Aber auch moralisch abgewertete Berufe zählen demnach als schmutzige Arbeit, beispielsweise Kasinobesitzer*in oder Paparazzi. Das Konzept bezeichnet also Berufe, die „Image-Probleme und einen schlechten Ruf haben“, schreibt Gerhards in ihrer neuen Studie.

Ablehnung wegen dubioser Werbung

In ihrer Studie überträgt die Forscherin das Konzept „dirty work“ auf den Beruf von Influencer*innen. Gerhards zählt mehrere Gründe für deren schlechtes Image auf: Werbung würde nicht gekennzeichnet, Produkte ungetestet empfohlen, Materialismus und exzessiver Konsum glorifiziert und Fake-Follower gekauft.

Wie Influencer*innen selbst mit ihrem Ruf umgehen, hat Claudia Gerhards in direkten Gesprächen erforscht. Zwischen Mai 2022 und Juni 2024 interviewte sie 14 deutschsprachige Influencer*innen. Deren Namen gibt die Studie nicht preis, aber ihre ungefähre Reichweite: Alle Teilnehmer*innen hätten demnach mindestens 10.000 Follower*innen auf einer Plattform; keiner der Influencer*innen hätte mehr als eine Millionen Follower*innen.

Als Ursache für ihren schlechten Ruf identifizierten die Interviewten hauptsächlich die „schlechte Integration von Werbung“. Jedoch würden Influencer*innen ihre gesellschaftliche Ablehnung differenzierter sehen und vor allem von Generationen über 30 wahrnehmen.

Um mit der gesellschaftlichen Ablehnung und Stigmatisierung umzugehen, gibt es dem Konzept von „dirty work“ zufolge typische Strategien. Und auch die für die Studie interviewten Influencer*innen würden diese Strategien nutzen, wie Gerhards beschreibt. Demnach setzen sie unter anderem ihre Arbeit in einen anderen Kontext, grenzen sich von negativen Ausnahmen ab – und entwickeln Vermeidungsverhalten, etwa, in dem sie den Influencer-Begriff ablehnen.

Reframing als Reaktion auf Kritik

Die eigene Arbeit in einen anderen Kontext zu setzen („Reframing“) bedeutet etwa, besonders wertvolle Auswirkungen der eigenen Arbeit zu betonen. Gerhards zitiert dazu eine Influencerin: „Man kann wirklich einen Unterschied machen als Influencer*in (…). Ich kann helfen, dass Leute sich nicht mehr so alleine mit ihren Problemen fühlen.“ Oftmals würden Influencer*innen betonen, dass sie auf Nachhaltigkeit setzen.

Außerdem würden Influencer*innen Teile ihrer Arbeit betonen, die nicht als „schmutzig“ gelten, sondern das Berufsbild attraktiv machen. Dazu gehören „die Vorteile von Selbstständigkeit, die Möglichkeit, schnell gutes Geld zu verdienen, Zugang zu außergewöhnlichen Events und Menschen zu haben, kostenlose Produkte zu bekommen und den Beruf als Sprungbrett für die zukünftige Karriere zu nutzen.“


2025-07-14
904.12
79


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

Beauty-Influencer*innen als Negativ-Beispiel

Neben der Betonung, wie aufwendig der Beruf ist, hätten alle Interviewten den Begriff des Influencers gemieden, so Gerhards. Auch das sei eine gängige Strategie, um mit dem Stigma „schmutziger“ Arbeit umzugehen. Grund für die Ablehnung sei vor allem, dass der Begriff den Beruf darauf reduziere, Kaufeinscheidungen zu beeinflussen.

Stattdessen würden die interviewten Influencer*innen hauptsächlich den Begriff Content Creator nutzen. Das betone die „Produktionselemente ihrer Arbeit“, also Inhalte entwickeln, Videos und Fotos erstellen, schneiden, Texte schreiben, die Community betreuen. Somit würden sich Influencer*innen mit anderen kreativen Berufen assoziieren. Gerhards schreibt:

Durch den Wechsel zu Content Creator und einen Fokus auf das komplexe Produktionselement ihrer Arbeit versuchen sie sich zu befreien von einem Berufsbegriff, der nicht von Influencern selbst, sondern von Marketingspezialisten geprägt wurde.

Auch viele Plattformen nutzen bereits den neuen Begriff: Als Influencer*in auf TikTok bekommt man Geld aus dem sogenannten Creator Reward Program.

Außerdem beschreibt die Forscherin, wie sich Influencer*innen stark von anderen Influencer*innen abgrenzen, die den schlechten Ruf durch ihr Verhalten verstärken. Für einige Interviewte gebe es einen bestimmten Typ von Influencer*innen, die alles Negative vereinen. Gerhards fasst diesen Typ so zusammen: „Beauty-Influencer*innen, die Produkte bewerben, die sie nicht mal getestet haben, zu viel Werbung integrieren und für oberflächliche Themen einstehen.“ Weiter schreibt sie: „Was in den Interviews auffiel, war die Vehemenz, mit der viele Teilnehmende den Begriff ‚Influencer‘ ablehnten“.

Am Ende der Studie nennt Gerhards Ansätze für weitere Forschung. Demnach ließen sich noch mehr digitale Berufsfelder mit dem Konzept von „dirty work“ untersuchen, auch mit Blick auf neue digitale Strategien, mit gesellschaftlicher Ablehnung umzugehen.





Source link

Weiterlesen

Datenschutz & Sicherheit

UEFI-Sicherheitslücken machen All-in-One-PCs von Lenovo angreifbar


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund von mehreren UEFI-Sicherheitslücken können Angreifer bestimmte All-in-One-PC-Modelle von Lenovo der Serien IdeaCentre und Yoga attackieren. Im schlimmsten Fall können sie Sicherheitsmechanismen umgehen und Systeme von Nutzern unbemerkt vollständig mit Schadcode kompromittieren. Noch sind nicht alle abgesicherten UEFI-Versionen erschienen.

Wie aus einem Beitrag hervorgeht, finden sich die Schwachstellen (CVE-2025-4421 „hoch„, CVE-2025-4422 „hoch„, CVE-2025-4423 „hoch„, CVE-2025-4424 „mittel„, CVE-2025-4425 „mittel„, CVE-2025-4426 „mittel„) in einigen von Insyde Software auf bestimmte Lenovo-PCs angepasste UEFI-Versionen. Demzufolge sind nicht alle UEFI-Ausgaben von Insyde Software verwundbar. Die Sicherheitslücken ähneln denen, die Gigabyte kürzlich in einigen UEFI-Firmwares geschlossen hat.

Durch das Auslösen von Speicherfehlern können privilegierte lokale Angreifer im UEFI-Kontext Zugriff auf den Systemverwaltungsmodus (System Management Mode, SMM) bekommen. An dieser Stelle können Angreifer bereits vor dem Start eines Betriebssystems Schadcode platzieren und so die volle Kontrolle über Computer erlangen.

Die Beschreibung der Lücken liest sich so, als könnten Angreifer auf diesem Weg den Sicherheitsmechanismus Secure Boot umgehen. Der sorgt unter anderem dafür, dass ein Computer mit Schadcode manipulierte Betriebssysteme erkennt und nicht startet. In so einem Fall bliebe Schadcode unentdeckt und Opfer arbeiten, ohne es zu ahnen, mit einem kompromittierten System.

Auf die Lücken sind Sicherheitsforscher von Binarly gestoßen. Sie geben an, Lenovo Anfang April 2025 darüber informiert zu haben. Mittlerweile gibt es eine Warnmeldung des Computerherstellers zu den Sicherheitslücken.

Konkret betroffen sind die folgenden Modelle:

  • IdeaCentre AIO 3 24ARR9
  • IdeaCentre AIO 3 27ARR9
  • Yoga AIO 27IAH10
  • Yoga AIO 32ILL10
  • Yoga AIO 9 21IRH8

Für die verwundbaren IdeaCentre-Modelle ist die UEFI-Firmware O6BKT1AA abgesichert. Die genannten Yoga-PCs bleiben noch verwundbar. Die Sicherheitsupdates sollen am 30. September (Yoga AIO 32ILL10, Yoga AIO 9 21IRH8) und 30. November 2025 (Yoga AIO 27IAH10) erscheinen. Ob es bereits Attacken gibt und woran Admins attackierte Computer erkennen können, ist bislang unklar.


(des)



Source link

Weiterlesen

Beliebt