SharePoint 01.08.2025, 07:13 Uhr

Microsoft-Sicherheitslücke: Gefahr nach wie vor nicht gebannt

Vor zwei Wochen wurde eine Sicherheitslücke bei Microsofts Plattform SharePoint bekannt. Noch haben viele Firmen das Sicherheitsupdate nicht eingespielt.

Microsoft SharePoint

Einfallstor für Hacker: Nicht aktualisierte SharePoint-Server bleiben ein Risiko – auch Wochen nach Bekanntwerden der Microsoft-Sicherheitslücke.

Foto: Smarterpix / opturadesign

Die vor zwei Wochen bekannt gewordene Sicherheitslücke in Microsofts SharePoint-Software bleibt eine akute Bedrohung – auch wenn der Konzern reagiert hat. Angreifer konnten bereits weitreichenden Zugriff auf Systeme gewinnen. Vor allem der deutsche Mittelstand sollte das Risiko nicht unterschätzen. Wer selbst betriebene Server nutzt, muss Updates zügig einspielen – oder alternative Schutzmaßnahmen ergreifen.

Angriffsziel SharePoint

Microsofts Plattform SharePoint, die weltweit von Unternehmen, Behörden und Bildungseinrichtungen zur gemeinsamen Arbeit an Dokumenten genutzt wird, steht erneut im Fokus von Cyberangriffen. Eine schwerwiegende Schwachstelle hat Angreifenden über Wochen den Zugang zu sensiblen Systemen ermöglicht.

Der Hintergrund: Mitte Juli 2025 wurde bekannt, dass Unbekannte eine Sicherheitslücke in selbst betriebenen SharePoint-Servern ausnutzen. Die Angreifer konnten dabei über sogenannte „Spoofing“-Techniken ihre Identität verschleiern. So täuschten sie vor, autorisierte Nutzer*innen zu sein – mit weitreichenden Folgen für betroffene Organisationen.

Deutschland besonders betroffen

Laut Daten der Shadowserver Foundation waren weltweit mehr als 1000 SharePoint-Server anfällig für die Schwachstelle. Allein in Deutschland blieben 104 Systeme über Tage ungeschützt im Netz – und damit offen für Angriffe.

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin / Professor (m/w/d) für das Lehrgebiet "Informatik" THD - Technische Hochschule Deggendorf
Deggendorf Zum Job 
Hochschule Heilbronn-Firmenlogo
Professur für künstliche Intelligenz in industriellen Systemen Hochschule Heilbronn
Künzelsau, Heilbronn, Schwäbisch Hall Zum Job 
ESFORIN SE-Firmenlogo
Mitarbeiter*in Marktkommunikation & Prozesse (m/w/d) ESFORIN SE
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Referent (m/w/d) Anforderungsmanagement Funktionale Systeme DFS Deutsche Flugsicherung GmbH
DNV GL SE-Firmenlogo
(Senior) Consultant for Digital System Operation (m/w/d) DNV GL SE
Dresden, Schönefeld Zum Job 
Jauss HR-Consulting GmbH & Co. KG-Firmenlogo
Automatisierungstechniker / Ingenieur / Techniker (m/w/d) TIA-Programmierung & Inbetriebnahme - Baustoffanlagenbau Jauss HR-Consulting GmbH & Co. KG
Raum Würzburg Zum Job 
Helmholtz-Zentrum Hereon-Firmenlogo
Systementwicklungsingenieurin (m/w/d) für Mess- und Steuerungssystemen Helmholtz-Zentrum Hereon
Geesthacht (bei Hamburg) Zum Job 
Motherson Group-Firmenlogo
Hardware Architect - Automotive (m/f/d) Motherson Group
Stuttgart Zum Job 
IMS Messsysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) Systemsoftware IMS Messsysteme GmbH
Heiligenhaus Zum Job 
Drägerwerk AG & Co. KGaA-Firmenlogo
Ingenieur / Specialist (m/w/d) Software und Datenkommunikation Drägerwerk AG & Co. KGaA
Lübeck Zum Job 
FCP Ingenieure Deutschland GmbH-Firmenlogo
BIM-Modeller (m/w/d) FCP Ingenieure Deutschland GmbH
Deutsches Elektronen-Synchrotron DESY-Firmenlogo
Bauingenieurin als Bauinformatikerin (m/w/d) für die Einführung von Revit Deutsches Elektronen-Synchrotron DESY
Hamburg Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Geoinformatiker (w/m/d) Die Autobahn GmbH des Bundes
Hannover Zum Job 
Bundesamt für Bauwesen und Raumordnung (BBR)-Firmenlogo
Referentin / Referent (w/m/d) in der Kompetenzstelle BIM Bundesamt für Bauwesen und Raumordnung (BBR)
Bonn, Berlin Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Senior (w/m/d) BIM Consultant Die Autobahn GmbH des Bundes
Mehrer Compression GmbH-Firmenlogo
Ingenieur für Elektrotechnik (m/w/d) Mehrer Compression GmbH
Balingen Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Hochschule Angewandte Wissenschaften München-Firmenlogo
Professur für Data und Knowledge Engineering (W2) Hochschule Angewandte Wissenschaften München
München Zum Job 
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin / Professor (m/w/d) für das Lehrgebiet "Informatik" THD - Technische Hochschule Deggendorf
Deggendorf Zum Job 
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin / Professor (m/w/d) für das Lehrgebiet "Informatik" THD - Technische Hochschule Deggendorf
Deggendorf Zum Job 
Hochschule Heilbronn-Firmenlogo
Professur für künstliche Intelligenz in industriellen Systemen Hochschule Heilbronn
Künzelsau, Heilbronn, Schwäbisch Hall Zum Job 
ESFORIN SE-Firmenlogo
Mitarbeiter*in Marktkommunikation & Prozesse (m/w/d) ESFORIN SE
DFS Deutsche Flugsicherung GmbH-Firmenlogo
Referent (m/w/d) Anforderungsmanagement Funktionale Systeme DFS Deutsche Flugsicherung GmbH

Eine Analyse des niederländischen Cybersecurity-Dienstleisters Eye Security zeigt: Deutschland liegt weltweit auf Platz 3 bei bestätigten Vorfällen. Nur in den USA und auf Mauritius gab es mehr Angriffe. Von insgesamt 396 infizierten Servern entfallen 42 auf Unternehmen mit Sitz oder Geschäftsbetrieb in Deutschland.

Auch Behörden und Hochschulen gehören zu den Betroffenen. Eye Security warnt, dass sich Angreifende nicht zufällig ein Ziel aussuchen: „Diese Kampagne war weder zufällig noch opportunistisch. Die Angreifer wussten genau, wonach sie suchten“, so Lodi Hensen, VP Security Operations bei Eye Security.

Schwachstelle bereits geschlossen – aber Angriff läuft weiter

Zwar hat Microsoft ein Sicherheitsupdate bereitgestellt. Doch nicht alle Unternehmen haben es rechtzeitig installiert. Einige Server blieben offen – andere wurden bereits vorher kompromittiert.

Einmal im System, können die Angreifenden etwa Passwörter stehlen oder sogenannte digitale Schlüssel kopieren. Damit lassen sich Systeme auch nachträglich wieder betreten – selbst dann, wenn die eigentliche Sicherheitslücke geschlossen wurde.

Besonders gefährlich ist, dass inzwischen auch kriminelle Gruppen aktiv sind. Sie nutzen die kompromittierten Zugänge, um gezielt Ransomware-Angriffe vorzubereiten. Dabei verschlüsseln sie Dateien und fordern Lösegeld.

Der Mittelstand im Visier

Die aktuellen Angriffe betreffen längst nicht nur Großunternehmen oder staatliche Stellen. Eye Security sieht vor allem den europäischen Mittelstand in Gefahr.

Viele kleinere Firmen betreiben SharePoint-Server noch selbst – also lokal im eigenen Rechenzentrum („On-Premises“). Anders als bei der Cloud-Version SharePoint Online fehlt dort oft eine durchgehende Sicherheitsüberwachung.

Angreifende haben es dabei leicht. Der Zugang über die Schwachstelle erlaubt nicht nur das Auslesen von Daten, sondern auch Manipulation und Spionage.

Verdacht auf chinesische Gruppen

Microsoft selbst geht davon aus, dass die erste Angriffswelle von Gruppen aus China gestartet wurde. Dazu zählen laut Einschätzung des Unternehmens unter anderem Gruppen mit den Codenamen Linen Typhoon, Violet Typhoon und Storm-2603.

Auch US-Behörden wie das FBI und das Cyber-Kommando des Verteidigungsministeriums sind eingeschaltet. „Wir gehen davon aus, dass es sich bei mindestens einem der Täter […] um einen mit China in Verbindung stehenden Bedrohungsakteur handelt“, sagte Charles Carmakal, Technikchef von Googles Sicherheitsfirma Mandiant, der Washington Post.

Noch immer Handlungsbedarf

Trotz aller Warnungen ist die Gefahr nicht gebannt. Die Schwachstelle erhielt auf der international anerkannten CVSS-Skala eine Einstufung von 9,8 – fast dem Maximalwert von 10.

Die US-Behörde CISA rief Unternehmen erneut dazu auf, schnell zu handeln. Wer den Patch nicht installieren könne, solle die betroffenen Server zumindest vom Internet trennen.

Auch Eye Security empfiehlt, kompromittierte Systeme vom Netz zu nehmen oder zu isolieren, um Folgeschäden zu vermeiden. (mit dpa)

Ein Beitrag von:

  • Dominik Hochwarth

    Redakteur beim VDI Verlag. Nach dem Studium absolvierte er eine Ausbildung zum Online-Redakteur, es folgten ein Volontariat und jeweils 10 Jahre als Webtexter für eine Internetagentur und einen Onlineshop. Seit September 2022 schreibt er für ingenieur.de.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.