LONDON (IT BOLTWISE) – Microsoft hat kürzlich die Ausnutzung von Sicherheitslücken in SharePoint-Servern mit drei chinesischen Hackergruppen in Verbindung gebracht. Diese Gruppen, bekannt als Linen Typhoon, Violet Typhoon und Storm-2603, nutzen Schwachstellen in SharePoint-Servern aus, um sich Zugang zu Unternehmensnetzwerken zu verschaffen.
Microsoft hat kürzlich bekannt gegeben, dass die Ausnutzung von Sicherheitslücken in SharePoint-Servern mit drei chinesischen Hackergruppen in Verbindung gebracht wird. Diese Gruppen, bekannt als Linen Typhoon, Violet Typhoon und Storm-2603, nutzen Schwachstellen in SharePoint-Servern aus, um sich Zugang zu Unternehmensnetzwerken zu verschaffen. Diese Bedrohung wurde erstmals am 7. Juli 2025 beobachtet und hat sich seitdem weiterentwickelt.
Die Sicherheitslücken betreffen insbesondere die On-Premises-Versionen von SharePoint und resultieren aus unvollständigen Patches für die Schwachstellen CVE-2025-49706 und CVE-2025-49704. Diese wurden durch die neuen CVE-Nummern CVE-2025-53771 und CVE-2025-53770 ersetzt, die die Umgehung der ursprünglichen Patches beschreiben. Die Angreifer nutzen diese Schwachstellen, um über POST-Anfragen an den ToolPane-Endpunkt eine Authentifizierungsumgehung und Remote-Code-Ausführung zu erreichen.
Die Bedrohungsakteure haben in den beobachteten Angriffen Webshells wie „spinstall0.aspx“ eingesetzt, um MachineKey-Daten zu stehlen. Diese Webshells ermöglichen es den Angreifern, tief in die Systeme einzudringen und sensible Daten zu exfiltrieren. Microsoft betont die Notwendigkeit, die neuesten Updates für SharePoint-Server zu installieren und zusätzliche Sicherheitsmaßnahmen wie die Rotation von ASP.NET-Maschinenschlüsseln und den Neustart von Internet Information Services (IIS) zu ergreifen.
Die Bedrohung durch diese Exploits wird durch die schnelle Verbreitung und Anpassung durch verschiedene Akteure verstärkt. Microsoft empfiehlt, Microsoft Defender für Endpoint oder ähnliche Sicherheitslösungen zu implementieren, um die Systeme zu schützen. Zudem sollten Antimalware Scan Interface (AMSI) und Microsoft Defender Antivirus aktiviert und in den Vollmodus konfiguriert werden, um eine umfassende Abwehr zu gewährleisten.
Die betroffenen Hackergruppen sind seit mehreren Jahren aktiv und haben in der Vergangenheit verschiedene Malware-Familien eingesetzt. Linen Typhoon, auch bekannt als APT27, ist seit 2012 aktiv und hat Malware wie SysUpdate und PlugX verwendet. Violet Typhoon, auch bekannt als APT31, ist seit 2015 aktiv und hat Angriffe auf die USA, Finnland und Tschechien durchgeführt. Storm-2603 hat in der Vergangenheit Warlock- und LockBit-Ransomware eingesetzt.
Die Bedrohung durch diese Exploits unterstreicht die Notwendigkeit für Unternehmen, ihre Sicherheitsmaßnahmen kontinuierlich zu überprüfen und zu aktualisieren. Ungepatchte Systeme sind ein leichtes Ziel für Angreifer, und die Implementierung von Sicherheitsupdates und -lösungen ist entscheidend, um die Integrität der IT-Infrastruktur zu gewährleisten.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Research Software Engineer (AI/ML) (m/w/d)

Senior Software Architect Artificial Intelligence (m/w/d)

Praktikant*in Elektromobilität und KI-Analyse

DHBW Studium - Data Science und Künstliche Intelligenz

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Microsoft verknüpft SharePoint-Exploits mit chinesischen Hackergruppen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Microsoft verknüpft SharePoint-Exploits mit chinesischen Hackergruppen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Microsoft verknüpft SharePoint-Exploits mit chinesischen Hackergruppen« bei Google Deutschland suchen, bei Bing oder Google News!