mysticfoxde

SharePoint - Zero-Day - Massive Ausnutzung

Moin Zusammen,

mindestens seit dem 18 Juli, werden die folgenden Sicherheitslücken …

CVE-2025-53770

Deserialization of untrusted data in on-premises Microsoft SharePoint Server allows an unauthorized attacker to execute code over a network. Microsoft is aware that an exploit for CVE-2025-53770 exists in the wild. Microsoft is preparing and fully testing a comprehensive update to address this vulnerability. In the meantime, please make sure that the mitigation provided in this CVE documentation is in place so that you are protected from exploitation.

nvd.nist.gov/vuln/detail/CVE-2025-53770

CVE-2025-53771

Improper limitation of a pathname to a restricted directory ('path traversal') in Microsoft Office SharePoint allows an authorized attacker to perform spoofing over a network.

nvd.nist.gov/vuln/detail/CVE-2025-53771

… bereits massiv für Angriffe ausgenutzt. 😬

Mittlerweile sind seitens MS auch Notfall-Updates verfügbar.

msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint ...

Die Lücken betreffen laut Microsoft nur OnPrem SharePoint 2016 & 2019 & die Subscription Edition.

Weitere Infos siehe:
borncity.com/blog/2025/07/20/sharepoint-server-werden-ueber-0-da ...
borncity.com/blog/2025/07/21/sharepoint-notfall-updates-fuer-0-d ...

bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-26 ...

By the way …

Ursächlich für die Herausgabe waren beobachtete Angriffe auf die eigentlich bereits gepatchten Schwachstellen mit den Kennungen CVE-2025-49704 bzw. CVE-2025-49706, die nun auf modifizierte Weise als CVE-2025-53770 und CVE-2025-53771 ausgenutzt werden.

... .😔😭

Gruss Alex
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 673952

Url: https://administrator.de/info/sharepoint-zero-day-sicherheitsluecke-cve-673952.html

Ausgedruckt am: 22.07.2025 um 12:07 Uhr

DerWoWusste
DerWoWusste 22.07.2025 aktualisiert um 12:10:30 Uhr
Seit gestern Abend sind auch für SP2016 Notfallupdates verfügbar.
Delta9
Delta9 22.07.2025 um 12:44:34 Uhr
Wie geht ihr damit um, auch wenn ihr selber keinen Sharepoint im Einsatz habt ?

Es reicht ja wenn ein Kunde oder Lieferant einen Sharepoint zum Datenaustausch im Einsatz hat

Oder jetzt darüber Malware verteilt wird da evtl. die URL eine bessere Reputation hat.

Es ergeben sich ja daraus einige mögliche Wege.
DerWoWusste
DerWoWusste 22.07.2025 um 12:49:30 Uhr
Es reicht ja wenn ein Kunde oder Lieferant einen Sharepoint zum Datenaustausch im Einsatz hat
Nein, es reicht, wenn ein Kunde lahme Admins hat. Die wissen noch nicht mal etwas von der Lücke, haben aber nebenbei auch 30 Tage Testzeit bei Windowsupdates für Server angeordnet. Die Frage, wie man sich gegen Dinge, die über Kooperationen reinkommen können, schützt, ist natürlich berechtigt, aber dazu trägt diese eine Sharepointsache nichts Neues bei. Wenn deren Server infiziert ist, kann selbst bei gepatchtem Sharepoint alles abfließen.