SharePoint - Zero-Day - Massive Ausnutzung
Moin Zusammen,
mindestens seit dem 18 Juli, werden die folgenden Sicherheitslücken …
CVE-2025-53770
nvd.nist.gov/vuln/detail/CVE-2025-53770
CVE-2025-53771
nvd.nist.gov/vuln/detail/CVE-2025-53771
… bereits massiv für Angriffe ausgenutzt. 😬
Mittlerweile sind seitens MS auch Notfall-Updates verfügbar.
msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint ...
Die Lücken betreffen laut Microsoft nur OnPrem SharePoint 2016 & 2019 & die Subscription Edition.
Weitere Infos siehe:
borncity.com/blog/2025/07/20/sharepoint-server-werden-ueber-0-da ...
borncity.com/blog/2025/07/21/sharepoint-notfall-updates-fuer-0-d ...
bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-26 ...
By the way …
... .😔😭
Gruss Alex
mindestens seit dem 18 Juli, werden die folgenden Sicherheitslücken …
CVE-2025-53770
Deserialization of untrusted data in on-premises Microsoft SharePoint Server allows an unauthorized attacker to execute code over a network. Microsoft is aware that an exploit for CVE-2025-53770 exists in the wild. Microsoft is preparing and fully testing a comprehensive update to address this vulnerability. In the meantime, please make sure that the mitigation provided in this CVE documentation is in place so that you are protected from exploitation.
nvd.nist.gov/vuln/detail/CVE-2025-53770
CVE-2025-53771
Improper limitation of a pathname to a restricted directory ('path traversal') in Microsoft Office SharePoint allows an authorized attacker to perform spoofing over a network.
nvd.nist.gov/vuln/detail/CVE-2025-53771
… bereits massiv für Angriffe ausgenutzt. 😬
Mittlerweile sind seitens MS auch Notfall-Updates verfügbar.
msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint ...
Die Lücken betreffen laut Microsoft nur OnPrem SharePoint 2016 & 2019 & die Subscription Edition.
Weitere Infos siehe:
borncity.com/blog/2025/07/20/sharepoint-server-werden-ueber-0-da ...
borncity.com/blog/2025/07/21/sharepoint-notfall-updates-fuer-0-d ...
bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-26 ...
By the way …
Ursächlich für die Herausgabe waren beobachtete Angriffe auf die eigentlich bereits gepatchten Schwachstellen mit den Kennungen CVE-2025-49704 bzw. CVE-2025-49706, die nun auf modifizierte Weise als CVE-2025-53770 und CVE-2025-53771 ausgenutzt werden.
... .😔😭
Gruss Alex
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 673952
Url: https://administrator.de/info/sharepoint-zero-day-sicherheitsluecke-cve-673952.html
Ausgedruckt am: 22.07.2025 um 12:07 Uhr
3 Kommentare
Neuester Kommentar
Wie geht ihr damit um, auch wenn ihr selber keinen Sharepoint im Einsatz habt ?
Es reicht ja wenn ein Kunde oder Lieferant einen Sharepoint zum Datenaustausch im Einsatz hat
Oder jetzt darüber Malware verteilt wird da evtl. die URL eine bessere Reputation hat.
Es ergeben sich ja daraus einige mögliche Wege.
Es reicht ja wenn ein Kunde oder Lieferant einen Sharepoint zum Datenaustausch im Einsatz hat
Oder jetzt darüber Malware verteilt wird da evtl. die URL eine bessere Reputation hat.
Es ergeben sich ja daraus einige mögliche Wege.
Es reicht ja wenn ein Kunde oder Lieferant einen Sharepoint zum Datenaustausch im Einsatz hat
Nein, es reicht, wenn ein Kunde lahme Admins hat. Die wissen noch nicht mal etwas von der Lücke, haben aber nebenbei auch 30 Tage Testzeit bei Windowsupdates für Server angeordnet. Die Frage, wie man sich gegen Dinge, die über Kooperationen reinkommen können, schützt, ist natürlich berechtigt, aber dazu trägt diese eine Sharepointsache nichts Neues bei. Wenn deren Server infiziert ist, kann selbst bei gepatchtem Sharepoint alles abfließen.