Microsoft erneut Ziel einer globalen Cyberattacke
Microsofts Plattform SharePoint ist von einer schwerwiegenden Sicherheitslücke betroffen. Cyberkriminelle nutzen diese aktiv aus. Steven Meyer, Co-CEO und Mitgründer von ZENDATA Cybersecurity, warnt vor den realen Gefahren hinter der Schwachstelle. Trotz seiner Marktmacht bleibt Microsoft überraschend verwundbar.
Dieser Beitrag liefert eine technische Einordnung, benennt die Risiken für Unternehmen und gibt konkrete Empfehlungen aus der Sicht der ZENDATA-Experten.
Die Sicherheitslücke: Vollständige Kontrolle über SharePoint-Server
Seit Mitte Juli 2025 warnen internationale Behörden wie die US-amerikanische CISA vor einer Zero-Day-Lücke in SharePoint. Angreifer können Server übernehmen, Schadcode platzieren und kryptographische Schlüssel extrahieren. Selbst nach Einspielen eines Patches bleibt ein erneuter Zugriff möglich.
Schätzungen zufolge wurden bereits mehrere tausend Server kompromittiert. Betroffen sind US-Behörden, Universitäten und kritische Infrastrukturen.
Steven Meyer: «Ein Patch allein genügt nicht»
Laut Steven Meyer ist das Bedrohungsszenario gravierend. «Die Schwachstelle kann aus der Ferne ausgenutzt werden und erlaubt die vollständige Kontrolle – vom Datenklau bis zur Manipulation.» Besonders problematisch: Die Exploit-Tools sind öffentlich zugänglich. «Damit sinkt die Einstiegshürde massiv, selbst für unerfahrene Angreifer.»
Meyer fordert aktive Überwachung, strenge Zugriffskontrollen und die Einführung verhaltensbasierter Sicherheitstechnologien.
Besonders gefährdet: On-Premise-Nutzer
Laut Microsoft ist nur die lokal installierte Version von SharePoint betroffen. Cloud-Nutzer seien nicht in Gefahr. In der Schweiz arbeiten viele Organisationen inzwischen cloudbasiert. Doch Banken und öffentliche Institutionen setzen teilweise weiterhin auf lokale Deployments.
Steven Meyer betont: «Wer SharePoint nicht sicher betreiben kann, sollte es nicht nutzen. Sicherheit liegt auch in der Verantwortung der Betreiber.»
Microsofts Ruf erneut erschüttert
Die Liste der Vorfälle wächst. 2023 drangen russische Gruppen in Regierungsnetze ein. 2022 waren chinesische Akteure in die E-Mail-Konten hochrangiger US-Beamter eingedrungen. Diesmal nennt Microsoft die Gruppen Linen Typhoon und Violet Typhoon als Urheber. Beide werden mit China in Verbindung gebracht.
Meyer zieht eine ernüchternde Bilanz: «Microsoft hat Fortschritte gemacht, aber angesichts seiner Größe und Verantwortung ist diese Anfälligkeit inakzeptabel.»
Was sollten Unternehmen jetzt tun?
ZENDATA empfiehlt:
-
Alle lokalen SharePoint-Systeme sofort zu überprüfen
-
Patches anzuwenden, aber nicht darauf zu vertrauen
-
Serveraktivitäten laufend zu analysieren
-
Zugriff zu beschränken und Netzwerke zu segmentieren
-
Echtzeit-Erkennung und Reaktionsmechanismen einzuführen
Unsere Cybersecurity-Dienstleistungen helfen Ihnen, Risiken zu bewerten und Ihre Verteidigung zukunftssicher zu machen.
Fazit
Diese SharePoint-Attacke ist mehr als ein technisches Problem. Sie zeigt die strukturellen Schwächen eines globalen Anbieters und die Dringlichkeit eines proaktiven Sicherheitskonzepts. Prävention, Transparenz und Reaktionsfähigkeit sind der neue Standard.
Den Originalartikel aus Le Temps finden Sie hier.