{"id":4071,"date":"2025-07-23T07:07:20","date_gmt":"2025-07-23T07:07:20","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=4071"},"modified":"2025-07-23T07:07:20","modified_gmt":"2025-07-23T07:07:20","slug":"hacker-aus-china-nutzen-neue-sharepoint-lucke-aus","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=4071","title":{"rendered":"Hacker aus China nutzen neue Sharepoint-L\u00fccke aus"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Microsoft hat drei chinesische Hackergruppen identifiziert, die f\u00fcr die Angriffe \u00fcber die Sicherheitsl\u00fccke in SharePoint verantwortlich sein sollen.\n<p class=\"imageCredit\">FOTOGRIN \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Bei den aktuellen <a href=\"https:\/\/www.csoonline.com\/article\/4025467\/hacker-greifen-uber-microsoft-lucke-an.html\" target=\"_blank\" rel=\"noopener\">Cyberattacken auf zahlreiche Unternehmen und Beh\u00f6rden<\/a> f\u00fchrt die Spur Microsoft zufolge nach China. Unter den Angreifern seien bisher drei chinesische Hackergruppen identifiziert worden, teilte der Software-Konzern mit. Zwei davon seien f\u00fcr Aktionen im staatlichen Auftrag bekannt. Microsoft beobachtet sie unter den Namen Linen Typhoon und Violet Typhoon.<\/p>\n<p>Die Angriffe werden \u00fcber eine zuvor unbekannte Schwachstelle in Microsoft-Software gef\u00fchrt. Solche sogenannten Zero-Day-Sicherheitsl\u00fccken werden oft gezielt von Geheimdiensten gesucht, um sie verdeckt auszunutzen.<\/p>\n<h2 class=\"wp-block-heading\">Deutsche Firmen von Microsoft-Sicherheitsl\u00fccke betroffen<\/h2>\n<p>Firmen und Organisationen in Deutschland sind \u00fcberdurchschnittlich stark von der schwerwiegenden Schwachstelle in der Sharepoint-Software von Microsoft betroffen. Das geht aus einer Statistik hervor, die von der Shadowserver Foundation ver\u00f6ffentlicht wurde. In Deutschland h\u00e4tten kriminelle Hacker am vergangenen Wochenende bis einschlie\u00dflich Montag in mindestens 104 F\u00e4llen die M\u00f6glichkeit gehabt, erfolgreich in einen Sharepoint-Server einzudringen. So viele Server standen nach einer technischen Analyse der Stiftung schutzlos ohne Sicherheitsupdate offen im Netz.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Deutschland hinter den USA auf Platz 2<\/h2>\n<p>An der Spitze liegen die USA mit 546 verwundbaren Servern. Kanada steht hinter Deutschland mit 87 verwundbaren Systemen auf Platz drei. Die Shadowserver Foundation ist eine internationale, gemeinn\u00fctzige Organisation im Bereich IT-Sicherheit, die sich der Verbesserung der Sicherheit im Internet verschrieben hat. Die Organisation scannt unter anderem das Netz nach verwundbaren Systemen ab. Mit der gleichen technischen Methode k\u00f6nnten kriminelle Hacker die Opfersysteme identifizieren und dort eindringen.\u00a0<\/p>\n<p>Im Vergleich zu Industrienationen \u00e4hnlicher Gr\u00f6\u00dfe ist Deutschland \u00fcberdurchschnittlich stark dem Sicherheitsrisiko ausgesetzt. Aus Frankreich machte die Organisation im Netz nur 24 verwundbare Server aus, die ungesch\u00fctzt in Netz standen. Aus Gro\u00dfbritannien waren es 58 betroffene Server, aus Japan nur drei gef\u00e4hrdete Systeme. Betroffen sind demnach lokale Server f\u00fcr das Programm Sharepoint zum Teilen von Dateien, nicht die Cloud-Variante in Microsoft 365.<\/p>\n<h2 class=\"wp-block-heading\">Sicherheit von Daten und Passw\u00f6rtern bedroht<\/h2>\n<p>Der Zugang zu den Servern er\u00f6ffnet potenziell die M\u00f6glichkeit, Daten zu stehlen und Passw\u00f6rter abzugreifen, warnte das niederl\u00e4ndische Unternehmen Eye Security. Nach Erkenntnissen der Experten k\u00f6nnen Angreifer auch digitale Schl\u00fcssel stehlen, mit denen sie sich sp\u00e4ter wieder Zugang zu Computersystemen mit geschlossener Sicherheitsl\u00fccke verschaffen k\u00f6nnten.<\/p>\n<p>IT-Sicherheitsexperten haben der Angriffsmethode den Namen \u201cToolshell\u201d gegeben. Die Schwachstelle erreicht mit 9,8 fast den H\u00f6chstwert von 10 auf der international anerkannten Bewertungsskala f\u00fcr Schwachstellen CVSS. Die hohe Bewertung ist auch darauf zur\u00fcckzuf\u00fchren, dass Angreifer tief in die Systeme der Opfer eindringen und Hintert\u00fcren installieren k\u00f6nnen. Den H\u00f6chstwert von 10 hat \u201cToolshell\u201d nur deshalb knapp verfehlt, weil der Angriff f\u00fcr jeden Server manuell vorgenommen werden muss und sich nicht wie ein Virus automatisch verbreitet.<\/p>\n<p>Microsoft ver\u00f6ffentlichte inzwischen Updates, die die Sicherheitsl\u00fccke beheben sollen. Zuletzt hatten sich im Jahr 2023 mutma\u00dflich chinesische Hacker Zugang zu E-Mails in einigen US-Beh\u00f6rden \u00fcber eine Schwachstelle in Microsoft-Software verschafft. (dpa\/jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Microsoft hat drei chinesische Hackergruppen identifiziert, die f\u00fcr die Angriffe \u00fcber die Sicherheitsl\u00fccke in SharePoint verantwortlich sein sollen. FOTOGRIN \u2013 shutterstock.com Bei den aktuellen Cyberattacken auf zahlreiche Unternehmen und Beh\u00f6rden f\u00fchrt die Spur Microsoft zufolge nach China. Unter den Angreifern seien bisher drei chinesische Hackergruppen identifiziert worden, teilte der Software-Konzern mit. Zwei davon seien f\u00fcr [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":4072,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-4071","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4071"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4071"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/4071\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/4072"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}