Datenschutz & Sicherheit
Update: Neue Version von Sharepoint 2016 behebt Toolshell-Lücke
Für die kritische Sicherheitslücke CVE-2025-53770 mit dem Spitznamen „Toolshell“ gibt es nun weitere Patches. Microsoft veröffentlichte eine Aktualisierung für SharePoint Enterprise Server 2016 sowie für die englischen Sprachpacks dieser und der 2019er-Edition. Damit sind alle aktuell unterstützten SharePoint-Versionen geflickt – was bitter nötig war: Groß angelegte Angriffskampagnen laufen bereits seit Tagen.
Das Microsoft Security Response Center (MSRC) pflegt einen ausführlichen Überblicksartikel zur Toolshell-Lücke und kündigte dort am Montag die Sicherheitsaktualisierungen an. Die folgenden Updates sind jetzt über Microsoft Update, den Microsoft Update-Katalog oder das Microsoft Download Center erhältlich.
Der Satz gerinnt beinahe zur Floskel, dennoch: Administratoren von „on-premises“, also im Unternehmen betriebenen SharePoint-Servern sollten die Aktualisierungen zügig einspielen. Angriffskampagnen laufen bereits und Berichten zufolge sind über 100 Organisationen kompromittiert.
Schlüssel rotieren, Server im Auge behalten
Doch mit dem Update ist es nicht getan, denn der SharePoint-Server könnte bereits erfolgreich von Angreifern übernommen worden sein. Daher drängt Microsoft auf zusätzliche Maßnahmen:
- Der Antimalware-Scan (AMSI) in SharePoint sollte angeschaltet und, wenn möglich, der „Full Mode“ zur vollständigen Überprüfung von HTTP-Anfragen aktiviert sein.
- Microsoft Defender vor Endpoint und Microsoft Defender Antivirus helfen mit spezialisierten Signaturen wie „Exploit:Script/SuspSignoutReq.A“ ebenfalls bei der Erkennung und Beseitigung.
- Die „Machine Keys“ sollten unbedingt ausgetauscht werden – ansonsten können Angreifer womöglich dauerhaft ihren Schadcode auf dem SharePoint-Server ausführen. Microsoft hat dafür zusätzliche Tipps in seinem Sicherheitshinweis veröffentlicht.
Eine umfangreiche Liste mit „Indicators of Compromise“, also Hinweisen auf einen erfolgreichen Angriff, pflegt das Sicherheitsunternehmen Eye Security in seinem Blogartikel zu der Toolshell-Lücke. So sollten Systemverwalter nicht nur verdächtige Dateinamen, sondern auch bestimmte HTTP-Anfragen (wie etwa POST /_layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx
)und -User-Agents im Auge behalten. Der Sicherheitsforscher Florian Roth weist zudem darauf hin, dass diese Indikatoren sich bei der nächsten Angriffswelle ändern könnten.
Ältere Lücken nicht vollständig gepatcht
Die Sicherheitslücke „Toolshell“ ist eine Variante zweier kurz zuvor gepatchter Lücken aus dem Sicherheitswettbewerb „Pwn2Own“, der dieses Jahr in Berlin stattfand. Microsoft gibt in den FAQ zu CVE-2025-53770 zu, bei der Behebung dieser Lücken (CVE-2025-49704 und CVE-2025-49706) nicht gründlich genug gearbeitet zu haben: „Ja, das Update [für die neuere der Lücken] enthält robustere Schutzmaßnahmen als das Update für [die jeweils ältere Lücke]“, heißt es beim MSRC.
(cku)
Datenschutz & Sicherheit
Menschen klicken halb so oft auf Links, wenn es eine KI-Zusammenfassung gibt
Seit einiger Zeit zeigt Google manchen Nutzer:innen auf manchen Geräten ganz oben auf der Suchergebnisseite eine sogenannte „Übersicht mit KI“. Diese fasst automatisch das Thema und Suchergebnisse zusammen. Das neue Feature des Suchmaschinen-Konzerns ändert massiv, wie die Menschen die Suche nutzen.
Das Pew Research Center hat nun die Auswirkungen der KI-Zusammenfassung auf das Nutzungsverhalten untersucht. Hierfür hatten 900 Nutzer:innen ihre Online-Browsing-Aktivitäten zur Untersuchung geteilt. Das Ergebnis der Studie war, dass die Nutzer:innen, denen die Zusammenfassung angezeigt wurde, nur etwa halb so oft auf die Links zu den wirklichen Suchergebnisse klickten:
Nutzer:innen, denen eine KI-Zusammenfassung angezeigt wurde, klickten in 8 Prozent aller Besuche auf einen herkömmlichen Suchergebnis-Link. Diejenigen, denen keine KI-Zusammenfassung angezeigt wurde, klickten fast doppelt so häufig auf ein Suchergebnis (15 Prozent der Besuche).
In den KI-Zusammenfassungen sind zwar Links auf Quellen angegeben, doch auf diese nur mit einem Link-Symbol gekennzeichneten Links klickt fast niemand. Laut der Untersuchung klickte nur 1 Prozent der Nutzer:innen auf diese Links. Die häufigsten Links in der Zusammenfassung der US-Untersuchung führten zu Wikipedia, YouTube und Reddit. Auch konnte die Untersuchung feststellen, dass die KI-Zusammenfassungen häufiger Regierungsseiten zeigten als die normale Suche.

Auch konnte die Studie feststellen, dass die Nutzer:innen ihre Browsersitzung häufiger beendeten, wenn es eine Zusammenfassung gab. Das war bei 26 Prozent der Nutzer:innen der Fall, bei einer herkömmlichen Suchergebnisseite beendeten nur 16 Prozent die Sitzung komplett. Zu diesem Nutzerverhalten kommt das Problem hinzu, dass KI-Zusammenfassungen Fehler enthalten.
Weitere Studien sehen ähnliche Entwicklung
Auch andere Studien kommen zu ähnlichen Ergebnissen, die laut dem Bayerischen Rundfunk ein Erdbeben für die Internet-Ökomnmie auslösen könnten. Denn viele Internetangebote sind werbefinanziert und auf Klicks angewiesen. Geben sich die Nutzer:innen mit der KI-Zusammenfassung zufrieden, gehen diese Seiten im Internet leer aus.
Laut dem Handelsblatt sind seit der Einführung der KI-Zusammenfassung die Reichweiten von Nachrichtenseiten bereits eingebrochen. Das Handelsblatt verweist auf Daten des Analyseunternehmens Similarweb, diese würden zeigen, dass der klassische Deal „Inhalte gegen Reichweite“ zu kippen drohe. „Durch KI-Zusammenfassungen ist bei US-Medien der Anteil der Nutzer, die nicht auf einen weiterführenden Link klicken, im Vergleich zur klassischen Suche durchgängig gestiegen – teilweise um mehr als zehn Prozentpunkte“, so das Medium.
Datenschutz & Sicherheit
Cisco Identity Services Engine: Angriff auf alte Lücken – jetzt Update nachholen
Ende Juni warnte Cisco erstmals vor den kritischen Sicherheitslücken CVE-2025-20281 und CVE-2025-20282 in der Identity Services Engine (ISE) und im ISE Passive Identity Connector (ISE-PIC). Mitte Juli kam mit CVE-2025-20337 eine dritte, verwandte Lücke hinzu.
Alle drei wurden mit dem höchstmöglichen Schweregrad (10.0, kritisch) eingestuft. Angreifer können sie missbrauchen, um aus dem Netz ohne vorhergehende Authentifizierung beliebige Befehle oder Schadcode ins Betriebssystem einzuschleusen und diese(n) dann im Kontext des root-Users auszuführen.
Nun hat das Unternehmen die Sicherheitsmitteilung zu den drei Schwachstellen nochmals aktualisiert: Das interne Product Security Incident Response Team habe aktive Angriffe in freier Wildbahn beobachtet.
Patches anwenden – und nochmal checken
Wer die verfügbaren ISE-Patches noch nicht angewendet hat, sollte das jetzt nachholen. Das Release 3.4 Patch 2 ist grundsätzlich nicht bedroht; für die verwundbaren Releases nebst verschiedenen Hotpatch-Konstellationen gibt Ciscos Advisory Update-Empfehlungen zum Absichern.
Seit Veröffentlichung der ersten Fassung der Sicherheitsmitteilung hat das Unternehmen nach eigenen Angaben verbesserte, abgesicherte Releases veröffentlicht. Somit sollten auch Nutzer, die bereits gepatcht haben, noch einmal einen Blick auf die aktualisierten Informationen werfen.
(ovw)
Datenschutz & Sicherheit
Das Geschäft austrocknen: Großbritannien will Ransomwarezahlungen verbieten
In Großbritannien soll es staatlichen Einrichtungen und Betreibern kritischer Infrastruktur verboten werden, nach einem Angriff mit Ransomware Lösegeld zu bezahlen. Unternehmen, die das nicht betrifft, sollen dazu verpflichtet werden, die Regierung zu informieren, bevor sie eine solche Zahlung tätigen. Das hat die Regierung angekündigt, nachdem der öffentliche Konsultationsprozess für die Maßnahme jetzt abgeschlossen wurde. Laut der Mitteilung haben sich fast drei Viertel der Beteiligten für die Pläne ausgesprochen. Ziel des Plans ist es, das Geschäftsmodell hinter den Ransomware-Attacken ins Visier zu nehmen und öffentliche Einrichtungen zu einem weniger interessanten Ziel zu machen.
Das Geschäft austrocknen
Das Verbot der Lösegeldzahlung würde demnach etwa für das staatliche Gesundheitssystem in Großbritannien, Kommunalverwaltungen und Schulen gelten, erklärt die Regierung. Unternehmen, die nicht darunter fallen und die eine Zahlung planen, sollen beraten und eventuell gewarnt werden, wenn sie damit möglicherweise gegen Sanktionen verstoßen würden. Das könnte der Fall sein, wenn das Geld an eine der vielen Ransomware-Gruppen geht, die aus Russland kommen. Zudem bereite man eine Berichtspflicht vor, die es den Strafverfolgungsbehörden erleichtern würde, gegen die Verantwortlichen solcher Schadsoftware vorzugehen.
In der Mitteilung drängt die Regierung die unterschiedlichen Organisationen im Land auch erneut, mehr für die Cybersicherheit zu tun. Dazu gehörten offline vorgehaltene Backups, Pläne für einen längeren Betrieb ohne IT und eine „gut eingeübte Praxis bei der Wiederherstellung von Daten aus Backups“. Cyberkriminalität, etwa mit Ransomware, habe Schäden in Milliardenhöhe verursacht und gefährde auch Menschenleben. Erst vor Kurzem wurde öffentlich gemacht, dass ein Cyberangriff erstmals zum Tod eines Menschen beigetragen hat. Der hatte nachweislich zu einer Verzögerung der Patientenversorgung und damit zu dem Todesfall geführt.
Lösegeldzahlungen nach Angriffen mit Ransomware sind 2024 merklich zurückgegangen, hat Anfang des Jahres ein Blockchain-Analysefirma ermittelt. Chainalysis hat dafür Maßnahmen von Strafverfolgungsbehörden, eine bessere internationale Zusammenarbeit und die häufigere Zahlungsverweigerung verantwortlich gemacht. Vor allem letztere möchte London nun weiter vorantreiben. Aber auch die geringe Zuverlässigkeit der Kriminellen hat wohl dazu beigetragen, die Opfer können einfach nicht davon ausgehen, dass sie nach der Zahlung ihre Daten zurückbekommen. Das war das Ergebnis einer Studie vor einem Jahr. In der hieß es damals auch, dass ein Verbot solcher Zahlungen bis dahin keinen merklichen Effekt gehabt hatte.
(mho)
-
Datenschutz & Sicherheitvor 1 Monat
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 1 Monat
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 1 Monat
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Digital Business & Startupsvor 4 Wochen
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
UX/UI & Webdesignvor 1 Monat
Philip Bürli › PAGE online
-
Apps & Mobile Entwicklungvor 4 Wochen
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 1 Monat
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Social Mediavor 1 Monat
Aktuelle Trends, Studien und Statistiken