Kritische SharePoint-Sicherheitslücke zeigt Microsofts Schwächen – Le Temps

SharePoint Flaw Shows Microsoft’s Global Grip—and Its Security Gaps

Microsoft erneut Ziel einer globalen Cyberattacke

Microsofts Plattform SharePoint ist von einer schwerwiegenden Sicherheitslücke betroffen. Cyberkriminelle nutzen diese aktiv aus. Steven Meyer, Co-CEO und Mitgründer von ZENDATA Cybersecurity, warnt vor den realen Gefahren hinter der Schwachstelle. Trotz seiner Marktmacht bleibt Microsoft überraschend verwundbar.

Dieser Beitrag liefert eine technische Einordnung, benennt die Risiken für Unternehmen und gibt konkrete Empfehlungen aus der Sicht der ZENDATA-Experten.

Die Sicherheitslücke: Vollständige Kontrolle über SharePoint-Server

Seit Mitte Juli 2025 warnen internationale Behörden wie die US-amerikanische CISA vor einer Zero-Day-Lücke in SharePoint. Angreifer können Server übernehmen, Schadcode platzieren und kryptographische Schlüssel extrahieren. Selbst nach Einspielen eines Patches bleibt ein erneuter Zugriff möglich.

Schätzungen zufolge wurden bereits mehrere tausend Server kompromittiert. Betroffen sind US-Behörden, Universitäten und kritische Infrastrukturen.

Steven Meyer: «Ein Patch allein genügt nicht»

Laut Steven Meyer ist das Bedrohungsszenario gravierend. «Die Schwachstelle kann aus der Ferne ausgenutzt werden und erlaubt die vollständige Kontrolle – vom Datenklau bis zur Manipulation.» Besonders problematisch: Die Exploit-Tools sind öffentlich zugänglich. «Damit sinkt die Einstiegshürde massiv, selbst für unerfahrene Angreifer.»

Meyer fordert aktive Überwachung, strenge Zugriffskontrollen und die Einführung verhaltensbasierter Sicherheitstechnologien.

Besonders gefährdet: On-Premise-Nutzer

Laut Microsoft ist nur die lokal installierte Version von SharePoint betroffen. Cloud-Nutzer seien nicht in Gefahr. In der Schweiz arbeiten viele Organisationen inzwischen cloudbasiert. Doch Banken und öffentliche Institutionen setzen teilweise weiterhin auf lokale Deployments.

Steven Meyer betont: «Wer SharePoint nicht sicher betreiben kann, sollte es nicht nutzen. Sicherheit liegt auch in der Verantwortung der Betreiber.»

Microsofts Ruf erneut erschüttert

Die Liste der Vorfälle wächst. 2023 drangen russische Gruppen in Regierungsnetze ein. 2022 waren chinesische Akteure in die E-Mail-Konten hochrangiger US-Beamter eingedrungen. Diesmal nennt Microsoft die Gruppen Linen Typhoon und Violet Typhoon als Urheber. Beide werden mit China in Verbindung gebracht.

Meyer zieht eine ernüchternde Bilanz: «Microsoft hat Fortschritte gemacht, aber angesichts seiner Größe und Verantwortung ist diese Anfälligkeit inakzeptabel.»

Was sollten Unternehmen jetzt tun?

ZENDATA empfiehlt:

  • Alle lokalen SharePoint-Systeme sofort zu überprüfen

  • Patches anzuwenden, aber nicht darauf zu vertrauen

  • Serveraktivitäten laufend zu analysieren

  • Zugriff zu beschränken und Netzwerke zu segmentieren

  • Echtzeit-Erkennung und Reaktionsmechanismen einzuführen

Unsere Cybersecurity-Dienstleistungen helfen Ihnen, Risiken zu bewerten und Ihre Verteidigung zukunftssicher zu machen.

Fazit

Diese SharePoint-Attacke ist mehr als ein technisches Problem. Sie zeigt die strukturellen Schwächen eines globalen Anbieters und die Dringlichkeit eines proaktiven Sicherheitskonzepts. Prävention, Transparenz und Reaktionsfähigkeit sind der neue Standard.

Den Originalartikel aus Le Temps finden Sie hier.

Bleiben Sie mit uns auf dem Laufenden!

Abonnieren Sie unseren monatlichen Cybersecurity-Newsletter, um aktuelle Informationen über uns und die Branche zu erhalten.

Blog

Hier finden Sie die neuesten Updates zu Cyber-Bedrohungen, Analysen und Veranstaltungen.

New EDR Killer Tool Used by Multiple Ransomware Groups

Neues EDR-Killer-Tool von mehreren Ransomware-Gruppen eingesetzt

Allianz Life Data Breach

Allianz Life: Datenleck betrifft Großteil von 1,4 Mio. Kunden

Koske Malware Uses Panda Images to Infect Linux Systems

Koske-Malware infiziert Linux über Panda-Bilder

Mehr Beiträge