Deutsche Firmen von Microsoft-Sicherheitslücke betroffen 22.07.2025, 12:49 Uhr von dpa-AFX Jetzt kommentieren: 0

Werte zum Artikel
Name Aktuell Diff. Börse
Microsoft 396,15 EUR +0,35 % Lang & Schwarz

REDMOND (dpa-AFX) - Firmen und Organisationen in Deutschland sind überdurchschnittlich stark von der schwerwiegenden Schwachstelle in der Sharepoint-Software von Microsoft betroffen. Das geht aus einer Statistik hervor, die von der Shadowserver Foundation veröffentlicht wurde. In Deutschland hätten kriminelle Hacker am vergangenen Wochenende bis einschließlich Montag in mindestens 104 Fällen die Möglichkeit gehabt, erfolgreich in einen Sharepoint-Server einzudringen. So viele Server standen nach einer technischen Analyse der Stiftung schutzlos ohne Sicherheitsupdate offen im Netz.

Deutschland hinter den USA auf Platz 2

An der Spitze liegen die USA mit 546 verwundbaren Servern. Kanada steht hinter Deutschland mit 87 verwundbaren Systemen auf Platz drei. Die Shadowserver Foundation ist eine internationale, gemeinnützige Organisation im Bereich IT-Sicherheit, die sich der Verbesserung der Sicherheit im Internet verschrieben hat. Die Organisation scannt unter anderem das Netz nach verwundbaren Systemen ab. Mit der gleichen technischen Methode könnten kriminelle Hacker die Opfersysteme identifizieren und dort eindringen.

Im Vergleich zu Industrienationen ähnlicher Größe ist Deutschland überdurchschnittlich stark dem Sicherheitsrisiko ausgesetzt. Aus Frankreich machte die Organisation im Netz nur 24 verwundbare Server aus, die ungeschützt in Netz standen. Aus Großbritannien waren es 58 betroffene Server, aus Japan nur drei gefährdete Systeme. Betroffen sind demnach lokale Server für das Programm Sharepoint zum Teilen von Dateien, nicht die Cloud-Variante in Microsoft 365.

Sicherheit von Daten und Passwörtern bedroht

Der Zugang zu den Servern eröffnet potenziell die Möglichkeit, Daten zu stehlen und Passwörter abzugreifen, warnte das niederländische Unternehmen Eye Security. Nach Erkenntnissen der Experten können Angreifer auch digitale Schlüssel stehlen, mit denen sie sich später wieder Zugang zu Computersystemen mit geschlossener Sicherheitslücke verschaffen könnten.

IT-Sicherheitsexperten haben der Angriffsmethode den Namen "Toolshell" gegeben. Die Schwachstelle erreicht mit 9,8 fast den Höchstwert von 10 auf der international anerkannten Bewertungsskala für Schwachstellen CVSS. Die hohe Bewertung ist auch darauf zurückzuführen, dass Angreifer tief in die Systeme der Opfer eindringen und Hintertüren installieren können. Den Höchstwert von 10 hat "Toolshell" nur deshalb knapp verfehlt, weil der Angriff für jeden Server manuell vorgenommen werden muss und sich nicht wie ein Virus automatisch verbreitet.

Angreifer aus China

Die "Washington Post" berichtete, dass mindestens einer der Akteure, die für die erste Angriffswelle verantwortlich waren, nach China zurückverfolgt worden sei. "Wir gehen davon aus, dass es sich bei mindestens einem der Täter, der für diese frühe Ausnutzung der Sicherheitslücke verantwortlich ist, um einen mit China in Verbindung stehender Bedrohungsakteur handelt", sagte Charles Carmakal, Technikchef von Google Mandiant Consulting, der Zeitung. Ein anderer Forscher, der anonym bleiben wollte, gab an, Bundesermittler hätten Beweise dafür, dass Server in den USA, die mit gehackten Sharepoint-Systemen verbunden waren, am Freitag und Samstag Verbindungen zu Netz-Adressen in China herstellten./so/DP/mis

Kommentare (0) ... diskutiere mit.
Werbung

Handeln Sie Aktien bei SMARTBROKER+ für 0 Euro!* Profitieren Sie von kostenloser Depotführung, Zugriff auf 29 deutsche und internationale Börsenplätze und unschlagbar günstigen Konditionen – alles in einer innovativen, brandneuen App. Jetzt zu SMARTBROKER+ wechseln und durchstarten!

*Ab 500 EUR Ordervolumen über gettex. Zzgl. marktüblicher Spreads und Zuwendungen.

k.A. k.A. k.A. k.A.
k.A. k.A. k.A. k.A.
k.A. k.A. k.A. k.A.
Werbung
Weiter aufwärts?
Kurzfristig positionieren
Ask: 2,16
Hebel: 18
mit starkem Hebel
Ask: 9,49
Hebel: 4
mit kleinem Hebel
Smartbroker
Morgan Stanley
Den Basisprospekt sowie die Endgültigen Bedingungen und die Basisinformationsblätter erhalten Sie hier: MM3E3Z MB5WGJ. Beachten Sie auch die weiteren Hinweise zu dieser Werbung. Der Emittent ist berechtigt, Wertpapiere mit open end-Laufzeit zu kündigen.
Schreib den ersten Kommentar!

Dis­clai­mer: Die hier an­ge­bo­te­nen Bei­trä­ge die­nen aus­schließ­lich der In­for­ma­t­ion und stel­len kei­ne Kauf- bzw. Ver­kaufs­em­pfeh­lung­en dar. Sie sind we­der ex­pli­zit noch im­pli­zit als Zu­sich­er­ung ei­ner be­stim­mt­en Kurs­ent­wick­lung der ge­nan­nt­en Fi­nanz­in­stru­men­te oder als Handl­ungs­auf­for­der­ung zu ver­steh­en. Der Er­werb von Wert­pa­pier­en birgt Ri­si­ken, die zum To­tal­ver­lust des ein­ge­setz­ten Ka­pi­tals füh­ren kön­nen. Die In­for­ma­tion­en er­setz­en kei­ne, auf die in­di­vi­du­el­len Be­dür­fnis­se aus­ge­rich­te­te, fach­kun­di­ge An­la­ge­be­ra­tung. Ei­ne Haf­tung oder Ga­ran­tie für die Ak­tu­ali­tät, Rich­tig­keit, An­ge­mes­sen­heit und Vol­lständ­ig­keit der zur Ver­fü­gung ge­stel­lt­en In­for­ma­tion­en so­wie für Ver­mö­gens­schä­den wird we­der aus­drück­lich noch stil­lschwei­gend über­nom­men. Die Mar­kets In­side Me­dia GmbH hat auf die ver­öf­fent­lich­ten In­hal­te kei­ner­lei Ein­fluss und vor Ver­öf­fent­lich­ung der Bei­trä­ge kei­ne Ken­nt­nis über In­halt und Ge­gen­stand die­ser. Die Ver­öf­fent­lich­ung der na­ment­lich ge­kenn­zeich­net­en Bei­trä­ge er­folgt ei­gen­ver­ant­wort­lich durch Au­tor­en wie z.B. Gast­kom­men­ta­tor­en, Nach­richt­en­ag­en­tur­en, Un­ter­neh­men. In­fol­ge­des­sen kön­nen die In­hal­te der Bei­trä­ge auch nicht von An­la­ge­in­te­res­sen der Mar­kets In­side Me­dia GmbH und/oder sei­nen Mit­ar­bei­tern oder Or­ga­nen be­stim­mt sein. Die Gast­kom­men­ta­tor­en, Nach­rich­ten­ag­en­tur­en, Un­ter­neh­men ge­hör­en nicht der Re­dak­tion der Mar­kets In­side Me­dia GmbH an. Ihre Mei­nung­en spie­geln nicht not­wen­di­ger­wei­se die Mei­nung­en und Auf­fas­sung­en der Mar­kets In­side Me­dia GmbH und de­ren Mit­ar­bei­ter wie­der. Aus­führ­lich­er Dis­clai­mer