IT-Experten warnen vor einer bisher unbekannten Sicherheitslücke bei Microsoft-Servern. Betroffen ist das Programm SharePoint. Das FBI ermittelt.
„Eine bedeutende Schwachstelle“Hacker nutzen massenhaft Sicherheitslücke bei Microsoft aus – Was das für Nutzer bedeutet

Experten zufolge werden können unter Umständen auch Daten und Passwörter abgegriffen werden. (Archivbild)
Copyright: Sebastian Gollnow/dpa
IT-Sicherheitsexperten schlagen Alarm, weil Behörden und Unternehmen über eine neu entdeckte Schwachstelle in Software von Microsoft angegriffen werden. Betroffen sind demnach lokale Server für das Programm SharePoint zum Teilen von Dateien.
Über die Schwachstelle seien Angreifer bereits in Systeme Dutzender Organisationen eingedrungen, sowohl in der Wirtschaft als auch im Regierungsbereich, sagte ein Manager der IT-Sicherheitsfirma Palo Alto Networks der „Washington Post“. SharePoint Online in Microsoft 365 ist nicht betroffen.
Der Zugang zu den Servern eröffne potenziell die Möglichkeit, Daten zu stehlen und Passwörter abzugreifen, warnte das niederländische Unternehmen Eye Security. Schlimmer noch: Nach Erkenntnissen seiner Experten können Angreifer auch digitale Schlüssel stehlen, mit denen sie sich später wieder Zugang zu Computersystemen mit geschlossener Sicherheitslücke verschaffen könnten.
Was genau ist passiert bei Microsoft?
Eine bisher unbekannte Sicherheitslücke bei Microsoft-Servern, die das Programm SharePoint betrifft, sorgt für Alarm bei IT-Experten. Über diese Schwachstelle konnten Angreifer bereits in Systeme von Dutzenden Organisationen eindringen, einschließlich Behörden und Unternehmen.
Die Sicherheitslücke ähnelt zwei anderen bereits bekannten Lücken, die bei einem Hacker-Wettbewerb namens Pwn2Own Berlin ausgenutzt wurden.
Angreifer können über das Internet mit einer einzigen speziellen Anfrage den SharePoint-Server vollständig übernehmen – also so, als hätten sie Administratorrechte. Die deutsche IT-Sicherheitsfirma Code White GmbH hat gezeigt, dass es genügt, an einer bestimmten Stelle im System ein Kommando einzuschleusen, damit das funktioniert.
Welche Gefahr besteht?
Die Angreifer haben potenziell Zugriff auf sensible Daten, Passwörter und digitale Schlüssel, die später für weitere Angriffe genutzt werden können, warnte das niederländische Unternehmen Eye Security. Experten bezeichnen die Schwachstelle als „bedeutend“ und empfehlen Maßnahmen zur Risikominderung. Charles Carmakal, Technikchef der Google-Sicherheitsfirma Mandiant, sagte, Unternehmen müssten sofort Maßnahmen zur Risikominderung ergreifen und den Patch installieren, sobald er verfügbar sei. Ein Patch ist ein Softwareupdate, das aber keine neue Funktionalität bringt, sondern nur die Sicherheitslücke schließt.
Das reiche aber nicht aus: „Es ist ratsam, von einer Kompromittierung auszugehen“, sagte Carmakal. Die Firmen sollten sich also so verhalten, als ob sie von einem Angriff betroffen seien - unabhängig davon, ob dies tatsächlich der Fall sei.
Auch die US-Cybersicherheitsbehörde CISA warnt mittlerweile in ihrer „Known Exploited Vulnerabilities Database“ vor der Sicherheitslücke und hat einen eigenen Überblicksartikel verfasst, der im Wesentlichen auf Microsofts Hinweisen beruht. Anweisungen der CISA sind für US-Behörden bindend.
Wie reagiert Microsoft auf die Sicherheitslücke?
Microsoft hat das Problem bestätigt und Updates veröffentlicht, um die Schwachstelle zu beheben. Unternehmen werden dringend aufgefordert, diese Patches zu installieren.
Wer steckt hinter den Angriffen?
Bislang ist unklar, wer für die Attacken verantwortlich ist. Server von zwei Bundesbehörden in den USA wurden bereits erfolgreich angegriffen. Die Experten arbeiten daran, die Hintermänner zu identifizieren.
Welche Maßnahmen werden empfohlen?
Empfohlen wird, betroffene SharePoint-Server zu isolieren oder abzuschalten, sobald ein Patch verfügbar ist. Unternehmen sollten davon ausgehen, kompromittiert zu sein, und entsprechende Gegenmaßnahmen ergreifen, um weitere Schäden zu verhindern. Jeder, der einen SharePoint-Server betreibe, habe ein Problem, sagte ein Manager der Sicherheitsfirma Crowdstrike. „Es ist eine bedeutende Schwachstelle.“
Gibt es bereits einen Verdacht?
Es wird vermutet, dass es sich um ähnliche Attacken wie im Jahr 2023 handeln könnte, als chinesische Hacker über eine Schwachstelle in Microsoft-Software Zugang zu E-Mails in einigen US-Behörden erlangten. (ksta mit dpa)