Microsoft untersucht, ob SharePoint 0-day vorab an Hacker geleakt wurde

Sicherheit (Pexels, allgemeine Nutzung)[English]Konnten mutmaßlich chinesische Hacker vorab auf interne Beschreibungen von 0-Day-Schwachstellen in Microsoft SharePoint Server zugreifen, bevor diese am vorigen Wochenende ausgenutzt wurden? Microsoft untersucht jedenfalls, ob es ein Leak in internen Systemen gab, wo solche Informationen gespeichert sind.

Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)

Angriff auf SharePoint per 0-Day-Schwachstellen

Seit dem 18. Juli 2025 haben diverse Sicherheitsanbieter wie Sophos etc. verstärkte Angriffswellen auf Microsoft SharePoint-Server, die per Internet erreichbar sind, beobachtet. Neben einem (ToolShell-)Exploit, welches die zum 8. Juli 2025 gepatchten Schwachstellen CVE-2025-49704 und CVE-2025-49706 ausnutzte, gab es noch weitere ungepatchte und unbekannte 0-Day-Schwachstellen (CVE-2025-53770 und CVE-2025-53771).

Diese wurden im Laufe des Freitags bzw. Samstags durch einen Exploit angegriffen wurden. Erste Angriffe wurden zum 17. Juli 2025 bemerkt, aber dort gab es noch keine Nutzlast in Form einer WebShell, die installiert wurde.

Ich hatte die Entwicklung im Blog-Beitrag Sharepoint-Server werden über 0-day Schwachstelle (CVE-2025-53770) angegriffen sowie im Beitrag Sharepoint Server 0-Day-Schwachstelle: über 400 Opfer, Warlock-Ransomware-Infektionen nachgezeichnet. Inzwischen hat Microsoft Sonderupdates für diverse SharePoint Server-Versionen veröffentlicht, um die Schwachstellen zu schließen (siehe Patch für Sharepoint Server 2016; China hinter Angriffen, ca. 400 Organisationen kompromittiert).

Microsoft untersucht, ob es ein Leck gab

Nun ist der Verdacht aufgetaucht, dass mutmaßlich chinesische Hackergruppen irgendwie über ein Leck bei Microsoft vorab an die Informationen zu den 0-Day-Schwachstellen gelangt sein könnten.

Die zum 8. Juli 2025 gepatchten Schwachstellen CVE-2025-49704 und CVE-2025-49706 waren ja im Mai 2025 auf der Pwn2Own-Hackerkonferenz in Berlin von einem vietnamesischen Sicherheitsforscher bei einem Angriff auf einen SharePoint-Server ausgenutzt worden. Der Sicherheitsforscher Dinh Ho Anh Khoa wurde mit 100.000 Dollar Prämie für den Hack bedacht und von Microsoft ausgezeichnet.

Es wurden damals keine Details zu den Schwachstellen genannt. Und die 0-Day-Schwachstellen (CVE-2025-53770 und CVE-2025-53771) waren bis zur Ausnutzung öffentlich nicht bekannt. Aber Microsoft nutzt intern ein Programm, um eigene Entwickler und externe Sicherheitsforscher über nicht öffentliche Schwachstellen zu informieren.

Bloomberg berichtet nun, dass Microsoft untersucht, ob eine Sicherheitslücke in seinem Frühwarnsystem für Cybersicherheitsunternehmen (MAPPS) chinesischen Hackern ermöglicht hat, Schwachstellen in seinem SharePoint-Dienst auszunutzen, bevor diese behoben wurden.

Dustin Childs, Leiter der Abteilung für Bedrohungserkennung bei der Zero Day Initiative des Cybersicherheitsunternehmens Trend Micro, sagt, dass die Möglichkeit einer Sicherheitslücke im Microsoft Active Protections Program ihnen durchaus durch den Kopf ging, als erste Angriffe auf SharePoint bekannt wurden. Eine solche Sicherheitslücke dürfte eine ernsthafte Bedrohung für das MAPPS-Programm darstellen.

Die Mitglieder des MAPP-Programms wurden am 24. Juni, 3. Juli und 7. Juli 2025 über die Sicherheitslücken in SharePoint informiert, teilte Dustin Childs, Leiter der Abteilung für Bedrohungserkennung bei der Zero Day Initiative von Trend Micro, am Freitag gegenüber Reuters mit (Economic Times of India schreibt das hier). Microsoft hat laut einem Blogbeitrag vom Dienstag erstmals am 7. Juli 2025 Versuche zur Ausnutzung dieser Sicherheitslücke beobachtet.

Es ist derzeit alles nur ein Verdacht, aber es drängt sich auf, dass da jemand aus den Hackerkreisen frühzeitig auf die Informationen gestoßen ist. "Im Rahmen unseres Standardprozesses werden wir diesen Vorfall untersuchen, Verbesserungsmöglichkeiten ermitteln und diese Verbesserungen umfassend umsetzen", erklärte ein Microsoft-Sprecher in einer Stellungnahme gegenüber Bloomberg. Das Partnerprogramme sei ein wichtiger Bestandteil der Sicherheitsmaßnahmen des Unternehmens.

Ähnliche Artikel:
Sharepoint-Server werden über 0-day Schwachstelle (CVE-2025-53770) angegriffen
SharePoint-Notfall-Updates für 0-day Schwachstelle (CVE-2025-53770)
Patch für Sharepoint Server 2016; China hinter Angriffen, ca. 400 Organisationen kompromittiert
Sharepoint Server 0-Day-Schwachstelle: über 400 Opfer, Warlock-Ransomware-Infektionen

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

12 Antworten zu Microsoft untersucht, ob SharePoint 0-day vorab an Hacker geleakt wurde

  1. NotMe sagt:

    Gibt nichts was es nicht gibt. Dann hätte M$ ein größeres Problem als bisher angenommen, zumal hier das „Frühwarnsystem" kompromittiert wäre.

  2. ThBock sagt:

    Vllt. irgendwo günstige Chinesen eingesetzt, die selbst ihr Geld noch woanders verdienen. SCNR

  3. Exchadmin sagt:

    Waren es dann die chinesischen Techniker, die die Microsoft GCC High und DoD Clouds des Verteidigungsministeriums warten?
    Nichts genaueres weiß man nicht.

  4. Peter Vorstatt sagt:

    > … Microsoft nutzt intern ein Programm, um eigene Entwickler und externe Sicherheitsforscher über nicht öffentliche Schwachstellen zu informieren. <

    Also waren es gar keine 0-Day-Schwachstellen. Denn das NIST CSRC (1) charakterisiert solche als "a previously unknown … software vulnerability" und Wikipedia spricht (2) von "A zero-day (also known as a 0-day) is a vulnerability or security hole in a computer system unknown to its developers or anyone capable of mitigating it."

    Microsoft wusste ja um die Schwachstellen, sonst hätten sie sich nicht in diesem Programm manifestieren können.

    Wir sollten uns kein X für ein U vormachen und es Microsoft durchgehen lassen, dass sie sich mit der billigen und sachlich haltlosen Ausrede '0-Day, kannste nichts machen' zu exkulpieren versuchen.
    _
    (1) https://csrc.nist.gov/glossary/term/zero_day_attack
    (2) https://en.wikipedia.org/wiki/Zero-day_vulnerability

  5. TBR sagt:

    Pwn2Own ist wichtig um solche Lücken zu finden. Der Hersteller hat dann 90 Tage Zeit bis das PoC veröffentlicht wird. Das war wohl hier früher als vereinbart bzw. jemand hat sich diese Infos organisiert.

  6. Chris sagt:

    Dass MS chinesische Ingenieure mit der Wartung Ihrer Cloud beauftragt hatte ( sie frühere Artikel hier bei Borncity ) und jetzt seit kurzer Zeit nicht mehr , ist schon ein Zeichen dafür, dass schon hier was „abgeflossen" sein könnte

    • Luzifer sagt:

      ******************************************
      MS chinesische Ingenieure mit der Wartung Ihrer Cloud beauftragt hatte
      ******************************************
      Dann ist da aber nix abgeflossen, sondern die sitzen einfach direkt an der Quelle ;-p

  7. peter0815 sagt:

    Das ist anscheinend noch viel dümmer gelaufen:

    Der gezielte Angriff am 7. Juli auf wenige hatte mit der eigentlichen Angriffen auf viele seit dem 18. Juli technisch nichts mehr zu tun.

    Durch den Patch vom 8. Juli hatte man zwar das ursprüngliche Loch gestopft. Dafür aber ein noch viel größeres neu eingebaut:

    https://securelist.com/toolshell-explained/117045/

    Aua Microsoft kann man da nur sagen.

    Haben die etwa alle Softwarentwickler gefeuert, die besser als Copilot waren? ;)

  8. Peterle sagt:

    Sind diese Informationen mit denselben chinesischen Microsoft-Mitarbeitern geteilt worden, die IT-Anwendungen der US-Airforce coden?

    Der Konzern wird immer schwachsinniger, quasi das Boeing der IT-Branche.

  9. Gute Genesung, fefe! sagt:

    Wenn Kaspersky am 25.07. berichtet [1], dass Microsofts erster Sharepoint-Fix durch 's einfache Einfügen eines Slashes in den POST request ausgehebelt werden konnte und dann am Abend des selben Tages [2] über Bloomberg (financial news) lanciert wird, dass die ursprüngliche, von M$ verursachte Katastrophe vielleicht nicht "entdeckt", sondern "ausgeplaudert" wurde, klingt das in meinen Ohren schwer nach einem Ablenkungsmanöver.

    [1] https://securelist.com/toolshell-explained/117045/
    [2] 8:14 PM GMT+2

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.