Share
Beitragsbild zu CISA nimmt zwei bekannte ausgenutzte Schwachstellen in den Katalog auf

CISA nimmt zwei bekannte ausgenutzte Schwachstellen in den Katalog auf

22. Juli 2025

Die CISA hat zwei neue Schwachstellen in ihren Katalog „Known Exploited Vulnerabilities (KEV)” aufgenommen, da Hinweise auf aktive Ausnutzung vorliegen.

  • CVE-2025-49704 Microsoft SharePoint-Sicherheitslücke durch Codeeinfügung
  • CVE-2025-49706 Microsoft SharePoint-Sicherheitslücke durch unsachgemäße Authentifizierung

CVE-2025-49704

Veröffentlicht: 08.07.2025

Aktualisiert: 21.07.2025

Titel: Sicherheitslücke in Microsoft SharePoint ermöglicht Remote-Codeausführung

Beschreibung

Eine unsachgemäße Kontrolle der Codegenerierung („Code-Injection“) in Microsoft Office SharePoint ermöglicht es einem autorisierten Angreifer, Code über ein Netzwerk auszuführen.

Standardstatus: unbekannt

betroffen

  • betroffen ab 16.0.0 vor 16.0.5508.1000

Anbieter

Microsoft

Produkt

Microsoft SharePoint Server 2019

Plattformen

x64-basierte Systeme

Versionen 1 Gesamt

Standardstatus: unbekannt

betroffen

  • betroffen ab 16.0.0 vor 16.0.10417.20027

Referenzen 1 Gesamt

CVE-2025-49706

Veröffentlicht: 08.07.2025

Aktualisiert: 21.07.2025

Titel: Sicherheitslücke durch Spoofing in Microsoft SharePoint Server

Beschreibung

Eine unsachgemäße Authentifizierung in Microsoft Office SharePoint ermöglicht es einem autorisierten Angreifer, Spoofing über ein Netzwerk durchzuführen.

Anbieter

Microsoft

Produkt

Microsoft SharePoint Enterprise Server 2016

Plattformen

x64-basierte Systeme

Versionen 1 Gesamt

Standardstatus: unbekannt

Betroffen

  • Betroffen von 16.0.0 vor 16.0.5508.1000

Anbieter

Microsoft

Produkt

Microsoft SharePoint Server 2019

Plattformen

x64-basierte Systeme

Versionen 1 Gesamt

Standardstatus: unbekannt

betroffen

  • betroffen ab 16.0.0 vor 16.0.10417.20027

Anbieter

Microsoft

Produkt

Microsoft SharePoint Server Subscription Edition

Plattformen

x64-basierte Systeme

Standardstatus: unbekannt

betroffen

  • betroffen ab 16.0.0 vor 16.0.18526.20424

Referenzen 1


UPDATE: Microsoft veröffentlicht Hinweise zur Ausnutzung von SharePoint-Sicherheitslücken

Diese Warnmeldung wurde aktualisiert, um neu veröffentlichte Informationen von Microsoft zu berücksichtigen und die aktiv ausgenutzten Common Vulnerabilities and Exposures (CVEs) zu korrigieren, die als CVE-2025-49706, eine Netzwerk-Spoofing-Sicherheitslücke, und CVE-2025-49704, eine Sicherheitslücke mit Remote-Codeausführung (RCE), bestätigt wurden.

CISA ist bekannt, dass eine Kette von Spoofing- und RCE-Schwachstellen, die CVE-2025-49706 und CVE-2025-49704 betreffen, aktiv ausgenutzt wird, um unbefugten Zugriff auf lokale SharePoint-Server zu ermöglichen. Während der Umfang und die Auswirkungen noch untersucht werden, ermöglicht die öffentlich als „ToolShell“ bezeichnete Kette unauthentifizierten Zugriff auf Systeme bzw. authentifizierten Zugriff durch Netzwerk-Spoofing und ermöglicht es böswilligen Akteuren, vollständigen Zugriff auf SharePoint-Inhalte, einschließlich Dateisystemen und internen Konfigurationen, zu erhalten und Code über das Netzwerk auszuführen.

Obwohl sie nicht aktiv ausgenutzt werden, hat Microsoft die folgenden neuen CVEs identifiziert, die ein potenzielles Risiko darstellen:

CVE-2025-53771 ist ein Patch-Bypass für CVE-2025-49706.

CVE-2025-53770 ist ein Patch-Bypass für CVE-2025-49704.

Die CISA empfiehlt die folgenden Maßnahmen, um die mit der RCE-Sicherheitslücke verbundenen Risiken zu verringern:

  • Installieren Sie die erforderlichen Sicherheitsupdates von Microsoft.
  • Konfigurieren Sie Antimalware Scan Interface (AMSI) in SharePoint gemäß den Anweisungen von Microsoft und implementieren Sie Microsoft Defender AV auf allen SharePoint-Servern.
    • Wenn AMSI nicht aktiviert werden kann, trennen Sie betroffene Produkte, die öffentlich im Internet verfügbar sind, vom Dienst, bis offizielle Abhilfemaßnahmen verfügbar sind. Sobald Abhilfemaßnahmen bereitgestellt werden, wenden Sie diese gemäß den Anweisungen von CISA und dem Hersteller an.
    • Befolgen Sie die geltenden BOD 22-01-Richtlinien für Cloud-Dienste oder stellen Sie die Verwendung des Produkts ein, wenn keine Abhilfemaßnahmen verfügbar sind.
  • Informationen zu Maßnahmen zur Erkennung, Prävention und erweiterten Bedrohungssuche finden Sie in den Microsoft-Dokumenten Unterbinden der aktiven Ausnutzung von Schwachstellen in lokalen SharePoint-Installationen und Sicherheitshinweis zu CVE-2025-49706. Die CISA empfiehlt Unternehmen, alle Artikel und Sicherheitsupdates zu lesen, die Microsoft am 8. Juli 2025 veröffentlicht hat und die für die in ihrer Umgebung bereitgestellte SharePoint-Plattform relevant sind.
  • Wechseln Sie die ASP.NET-Maschinenschlüssel, und wechseln Sie nach der Anwendung des Microsoft-Sicherheitsupdates die ASP.NET-Maschinenschlüssel erneut und starten Sie den IIS-Webserver neu.
  • Trennen Sie öffentlich zugängliche Versionen von SharePoint Server, die das Ende ihrer Lebensdauer (EOL) oder den Ende des Supports (EOS) erreicht haben, vom Internet. Beispielsweise sind SharePoint Server 2013 und frühere Versionen nicht mehr unterstützt und sollten nicht mehr verwendet werden, wenn sie noch im Einsatz sind.
  • Überwachen Sie POSTs an /_layouts/15/ToolPane.aspx?DisplayMode=Edit
  • Führen Sie insbesondere zwischen dem 18. und 19. Juli 2025 eine Überprüfung auf die IP-Adressen 107.191.58[.]76, 104.238.159[.]149 und 96.9.125[.]147 durch.
  • Aktualisieren Sie das Intrusion Prevention System und die Web Application Firewall (WAF)-Regeln, um Exploit-Muster und anomales Verhalten zu blockieren. Weitere Informationen finden Sie in den Leitlinien der CISA zur Implementierung von SIEM und SOAR.
  • Implementieren Sie eine umfassende Protokollierung, um Exploit-Aktivitäten zu identifizieren. Weitere Informationen finden Sie in den Best Practices der CISA für Ereignisprotokollierung und Bedrohungserkennung.

Überprüfen und minimieren Sie Layout- und Administratorrechte.Weitere Informationen zu dieser Schwachstelle finden Sie im Bericht von Eye Security und im Beitrag von Palo Alto Networks Unit42. CVE-2025-53770 wurde am 20. Juli 2025 in den Katalog „Known Exploited Vulnerabilities“ (KEV) der CISA aufgenommen.

Update: CVE-2025-49706 und CVE-2025-49704 wurden am 22. Juli 2025 in den KEV aufgenommen.

Hinweis: Diese Warnmeldung wird möglicherweise aktualisiert, um neue Richtlinien der CISA oder anderer Stellen zu berücksichtigen.


Bild/Quelle: https://depositphotos.com/de/home.html

Folgen Sie uns auf X

Folgen Sie uns auf Bluesky