2 Minuten Lesezeit

Kritische SharePoint-Sicherheitslücke (CVE-2025-53770): Jetzt handeln – oder neu denken

Eine kritische Sicherheitslücke in SharePoint Server (CVE-2025-53770) sorgt aktuell weltweit für Schlagzeilen – Angreifer:innen können ohne Anmeldung vollständigen Zugriff auf betroffene Systeme erlangen. In diesem Beitrag erklären wir, was hinter der Schwachstelle steckt, wer betroffen ist und welche Maßnahmen jetzt dringend erforderlich sind. Außerdem zeigen wir, warum es sich lohnt, gerade jetzt über eine Migration zu SharePoint Online nachzudenken.

Microsoft warnt aktuell vor einer schwerwiegenden Sicherheitslücke in SharePoint Server (On-Premises), die bereits weltweit aktiv ausgenutzt wird. Die Schwachstelle (CVE-2025-53770) erlaubt Angreifer:innen, ohne Authentifizierung vollständigen Zugriff auf betroffene Systeme zu erlangen – ein Szenario mit erheblichen technischen und geschäftlichen Risiken.

Wir helfen Ihnen umgehend weiter. Füllen Sie unser Notfall-Formular aus – unser Team meldet sich bei Ihnen: ➡️ Zum Notfall-Formular.

Was ist das Problem?

Durch die Lücke können Angreifer:innen manipulierte Dateien auf dem Server ablegen und dadurch sogenannte ValidationKeys sowie andere kryptografische Schlüssel auslesen. Damit lassen sich dem System beliebige Befehle übermitteln – die der Server als vertrauenswürdig einstuft.

Das bedeutet: Ein:e Angreifer:in erhält vollständige Kontrolle über den Server – kann Daten auslesen, manipulieren oder löschen, Benutzerkonten anlegen, Schadsoftware nachladen und dauerhaft Zugriff behalten. Selbst nach einem Patch, wenn die kompromittierten Schlüssel nicht erneuert werden, bleibt der Zugriff möglich.

Wer ist betroffen?

  • SharePoint Server On-Premises (2016, 2019, SE)
  • Nicht betroffen: SharePoint Online (Microsoft 365)

Wie hoch ist das Risiko?

Das Risiko hängt stark davon ab, wie Ihre SharePoint-Umgebung erreichbar ist:

  • Öffentlich aus dem Internet: Akute Gefährdung. Sofortiges Handeln erforderlich.
  • Zugriff über VPN, ADFS oder Reverse Proxy: Hohes Risiko, insbesondere bei unzureichend geschützten internen Endpunkten.
  • Nur intern erreichbar: Geringeres Risiko, dennoch ist eine gründliche Prüfung dringend empfohlen – z. B. bei möglichen Angriffen über kompromittierte Clients.

Was Sie jetzt tun sollten

  • Prüfen Sie Ihre Server auf verdächtige Dateien wie spinstall0.aspx.
  • Kontrollieren Sie Logdateien auf Zugriffe mit verdächtigen Pfaden, etwa /layouts/SignOut.aspx.
  • Isolieren oder deaktivieren Sie betroffene Systeme im Verdachtsfall.
  • Erneuern Sie kryptografische Schlüssel – ein Patch allein reicht nicht.
  • Aktivieren Sie die AMSI-Integration (seit 2023 für SP2016/2019/SE verfügbar).
  • Installieren Sie die aktuellen Patches von Microsoft (verfügbar für SP2019 und SE).
🔗 Weitere Informationen von Microsoft:

https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/

Unsere Empfehlung: Jetzt prüfen – und langfristig neu bewerten

Wenn Sie aktuell SharePoint On-Premises einsetzen, ist dies ein sinnvoller Zeitpunkt, Ihre Umgebung umfassend zu analysieren – und eventuell auch den Umstieg auf SharePoint Online in Erwägung zu ziehen. Die Cloud-Variante bietet nicht nur automatische Updates und moderne Sicherheitsmechanismen, sondern reduziert auch den Wartungsaufwand und schafft mehr Flexibilität für Ihre IT-Teams.

Sie benötigen Unterstützung?

Bei akuter Hilfe: Füllen Sie unser Notfall-Formular aus – unser Team meldet sich umgehend bei Ihnen: ➡️ Zum Notfall-Formular.

Egal ob bei der technischen Prüfung, der Erneuerung von Schlüsseln oder der strategischen Migration in die Cloud
wir stehen Ihnen als zuverlässiger Partner zur Seite. Sprechen Sie uns an – für eine schnelle Erstbewertung oder ein unverbindliches Beratungsgespräch: sales@hansevision.de

Bild von David Amenda
David Amenda David Amenda ist bei HanseVision seit 2016 tätig. Zunächst begann er im Collaboration-Bereich und hat Kunden u. a. zu M365-, On-Premises-Infrastruktur und Azure-Themen beraten sowie technische Lösungen umgesetzt. Seit 2018 ist er verantwortlich für das Team System Operations & Services. In diesem Umfeld betreut, unterstützt und begleitet er Kunden sowohl bei dem Betrieb ihrer On-Premises- und Cloud-Infrastrukturen als auch Services. In seiner bisherigen Laufbahn war er in verschiedenen Positionen für internationale IT-Unternehmen tätig und wurde von Microsoft mit dem MVP Award für seine Community Arbeit geehrt. Alle Artikel des Autors

Ähnliche Blog-Artikel

Mit unserem HanseVision Update sind Sie immer gut informiert über alle Themen rund um moderne Zusammenarbeit, kluge Köpfe, Lösungen und Tools, Referenzen und Aktionen.

Jetzt zum Newsletter anmelden
Updates & Aktionen
Versand alle 4-6 Wochen
Trends & aktuelle Entwicklungen