{"id":148250,"date":"2025-07-29T09:29:31","date_gmt":"2025-07-29T16:29:31","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=148250"},"modified":"2025-07-31T08:33:42","modified_gmt":"2025-07-31T15:33:42","slug":"microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/","title":{"rendered":"Aktive Ausnutzung von Sicherheitsl\u00fccken in Microsoft SharePoint (Aktualisiert am 29. Juli)"},"content":{"rendered":"<h2><a id=\"post-148250-_heading=h.4xea6cpi2eib\"><\/a>Kurzfassung<\/h2>\n<p><b>Aktualisierung vom 29. Juli 2025<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Telemetriedaten von Unit 42 haben im Zeitraum vom 17. Juli 2025, 08:40 UTC, bis zum 22. Juli 2025 Ausnutzungsversuche f\u00fcr die Schwachstelle CVE-2025-53770 erfasst. Diese Versuche gehen von der Bedrohungsaktivit\u00e4t aus, die unter der Bezeichnung CL-CRI-1040 verfolgt wird.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bereits ab dem 17. Juli 2025, 06:58 UTC, wurden vorbereitende Schwachstellenpr\u00fcfungen auf SharePoint-Servern durch IP-Adressen beobachtet, die CL-CRI-1040 zugeordnet werden. Die Muster der Angriffsversuche deuten auf die Verwendung einer statischen Zielliste von SharePoint-Servern hin.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine der IP-Adressen, die im Rahmen der CL-CRI-1040-Aktivit\u00e4t CVE-2025-53770 ausnutzt, weist eine \u00dcberschneidung mit dem von Microsoft er\u00f6rterten Cluster Storm-2603 auf. Wir untersuchen dieses Cluster gegenw\u00e4rtig, um weitere Erkenntnisse \u00fcber die beteiligten Akteure zu gewinnen.<\/span><\/p>\n<p>Unit 42 verfolgt hochwirksame, laufende Bedrohungsaktivit\u00e4ten, die auf selbst gehostete Microsoft SharePoint-Server abzielen. Zwar sind Cloud-Umgebungen nicht betroffen, doch On-Premise SharePoint Instanzen \u2013 insbesondere in Beh\u00f6rden, Schulen, im Gesundheitswesen (einschlie\u00dflich Krankenh\u00e4usern) und in gro\u00dfen Unternehmen \u2013 sind unmittelbar gef\u00e4hrdet.<\/p>\n<p>Lokale Microsoft SharePoint-Server sind derzeit aufgrund mehrerer Schwachstellen, die unter dem Namen \u201eToolShell\u201c zusammengefasst werden (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-49704\" target=\"_blank\" rel=\"noopener\">CVE-2025-49704,<\/a>\u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-49706\" target=\"_blank\" rel=\"noopener\">CVE-2025-49706<\/a><span style=\"font-weight: 400;\">, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53771\" target=\"_blank\" rel=\"noopener\">CVE-2025-53771<\/a>)<\/span>, einer weit verbreiteten, aktiven Ausnutzung ausgesetzt. Diese Schwachstellen erm\u00f6glichen es Angreifern, eine vollst\u00e4ndige Remotecodeausf\u00fchrung (RCE) zu erreichen, ohne dass Anmeldeinformationen erforderlich sind. Ein kompromittierter SharePoint-Server stellt ein erhebliches Risiko f\u00fcr Unternehmen dar, da er als Gateway zu anderen integrierten Microsoft-Diensten dienen kann.<\/p>\n<p>Zus\u00e4tzlich zu den CVE-Berichten hat Microsoft <a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/\" target=\"_blank\" rel=\"noopener\">weitere Hinweise<\/a> zu diesen Sicherheitsl\u00fccken ver\u00f6ffentlicht. Die Sicherheitsl\u00fccken, ihre CVSS-Bewertungen und ihre Beschreibungen sind in Tabelle\u00a01 aufgef\u00fchrt.<\/p>\n<table style=\"width: 100.357%;\">\n<tbody>\n<tr>\n<td style=\"text-align: center; width: 21.6138%;\"><strong>CVE-Nr.<\/strong><\/td>\n<td style=\"text-align: center; width: 58.3001%;\"><strong>Beschreibung<\/strong><\/td>\n<td style=\"text-align: center; width: 19.551%;\"><strong>CVSS-Bewertung<\/strong><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: center; width: 21.6138%;\"><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-49704\" target=\"_blank\" rel=\"noopener\">CVE-2025-49704<\/a><\/td>\n<td style=\"width: 58.3001%;\">Eine unzureichende Kontrolle der Codegenerierung (Code-Injektion) in Microsoft Office SharePoint erm\u00f6glicht es einem autorisierten Angreifer, Code \u00fcber ein Netzwerk auszuf\u00fchren.<\/td>\n<td style=\"text-align: center; width: 19.551%;\">8.8<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: center; width: 21.6138%;\"><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-49706\" target=\"_blank\" rel=\"noopener\">CVE-2025-49706<\/a><\/td>\n<td style=\"width: 58.3001%;\">Eine unsachgem\u00e4\u00dfe Authentifizierung in Microsoft Office SharePoint erm\u00f6glicht es einem autorisierten Angreifer, Spoofing \u00fcber ein Netzwerk durchzuf\u00fchren.<\/td>\n<td style=\"text-align: center; width: 19.551%;\">6.5<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: center; width: 21.6138%;\"><a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a><\/td>\n<td style=\"width: 58.3001%;\">Die Deserialisierung von nicht vertrauensw\u00fcrdigen Daten in einem lokalen Microsoft SharePoint Server erm\u00f6glicht es einem nicht autorisierten Angreifer, Code \u00fcber ein Netzwerk auszuf\u00fchren.<\/td>\n<td style=\"text-align: center; width: 19.551%;\">9.8<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: center; width: 21.6138%;\"><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53771\" target=\"_blank\" rel=\"noopener\">CVE-2025-53771<\/a><\/td>\n<td style=\"width: 58.3001%;\">Die unsachgem\u00e4\u00dfe Einschr\u00e4nkung eines Pfadnamens auf ein eingeschr\u00e4nktes Verzeichnis (Path Traversal) in Microsoft Office SharePoint erm\u00f6glicht es einem autorisierten Angreifer, Spoofing \u00fcber ein Netzwerk durchzuf\u00fchren.<\/td>\n<td style=\"text-align: center; width: 19.551%;\">6.5<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Tabelle\u00a01: Liste der j\u00fcngsten Sicherheitsl\u00fccken, die Microsoft SharePoint betreffen.<\/p>\n<p>Diese Sicherheitsl\u00fccken betreffen alle Microsoft SharePoint Enterprise Server 2016 und 2019. CVE-2025-49706 und CVE-2025-53770 gelten auch f\u00fcr Microsoft SharePoint Server Subscription Edition. Microsoft hat erkl\u00e4rt, dass SharePoint Online in Microsoft 365 davon nicht betroffen ist.<\/p>\n<p>Wir arbeiten derzeit eng mit dem Microsoft Security Response Center (MSRC) zusammen, um sicherzustellen, dass unsere Kunden \u00fcber die neuesten Informationen verf\u00fcgen. Wir benachrichtigen aktiv betroffene Kunden und andere Organisationen. Diese Situation entwickelt sich schnell weiter, sodass es ratsam ist, die Empfehlungen von Microsoft regelm\u00e4\u00dfig zu \u00fcberpr\u00fcfen.<\/p>\n<p>Wir haben beobachtet, dass diese SharePoint-Sicherheitsl\u00fccken aktiv ausgenutzt werden. Angreifer umgehen Identit\u00e4tskontrollen, einschlie\u00dflich Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO), um privilegierten Zugang zu erhalten. Wenn sie sich erst einmal Zugang verschafft haben, schleusen sie sensible Daten aus, implementieren dauerhafte Hintert\u00fcren und stehlen kryptografische Schl\u00fcssel.<\/p>\n<p>Die Angreifer haben diese Sicherheitsl\u00fccken ausgenutzt, um in Systeme einzudringen, und in einigen F\u00e4llen haben sie bereits eine Persistenz im System hergestellt. Wenn Sie in Ihrem Unternehmen SharePoint mit Internetverbindung nutzen, sollten Sie davon ausgehen, dass Sie kompromittiert wurden. Ein Patching allein reicht nicht aus, um die Bedrohung vollst\u00e4ndig zu beseitigen.<\/p>\n<p>Wir empfehlen dringendst Organisationen, die anf\u00e4llige SharePoint-L\u00f6sungen On-Premise einsetzen, sofort die folgenden Ma\u00dfnahmen zu ergreifen:<\/p>\n<ul>\n<li>Installieren Sie alle relevanten Patches sobald sie verf\u00fcgbar sind.<\/li>\n<li>Rotieren Sie das gesamte kryptografische Material.<\/li>\n<li>Wenden Sie sich an professionelle Incident Response Dienstleister.<\/li>\n<\/ul>\n<p>Palo Alto Networks empfiehlt au\u00dferdem, die Anweisungen von Microsoft zum Patchen oder zur Schadensbegrenzung zu befolgen. <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-49704\" target=\"_blank\" rel=\"noopener\">CVE-2025-49704<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-49706\" target=\"_blank\" rel=\"noopener\">CVE-2025-49706<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53771\" target=\"_blank\" rel=\"noopener\">CVE-2025-53771<\/a>.<\/p>\n<p><a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/\" target=\"_blank\" rel=\"noopener\">Zus\u00e4tzliche Anleitung f\u00fcr CVE-2025-53770 und CVE-2025-53771<\/a>.<\/p>\n<p>Die Kunden von Palo Alto Networks sind auf folgende Weise besser vor diesen Sicherheitsl\u00fccken gesch\u00fctzt:<\/p>\n<ul>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XPANSE\" target=\"_blank\" rel=\"noopener\">Cortex Xpanse<\/a> ist in der Lage, exponierte SharePoint-Ger\u00e4te im \u00f6ffentlichen Internet zu identifizieren und diese Ergebnisse an das IT-Sicherheitsteam weiterzuleiten.<\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a>-Agenten der Version 8.7 mit der Inhaltsversion 1870-19884 (oder 1880-19902) blockieren bekannte Ausnutzungsaktivit\u00e4ten im Zusammenhang mit der Ausnutzungskette von CVE-2025-49704 und CVE-2025-49706 und melden bekannte Ausnutzungsaktivit\u00e4ten im Zusammenhang mit der Kette von CVE-2025-53770 und CVE-2025-53771.<\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSOAR\" target=\"_blank\" rel=\"noopener\">Cortex<\/a> hat ein Playbook als Teil des <a href=\"https:\/\/xsoar.pan.dev\/docs\/reference\/playbooks\/cve-2025-49704-and-cve-2025-49706-and-cve-2025-53770-and-cve-2025-53771---microsoft-share-point-tool-shell-vulnerability-chain\" target=\"_blank\" rel=\"noopener\">Cortex Response and Remediation Pack<\/a> ver\u00f6ffentlicht.<\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-CLOUD\/Cortex-Cloud-Posture-Management-Release-Notes\/July-2025\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a> Version 1.2 kann die Schwachstellen finden, bekannte Ausnutzungsaktivit\u00e4ten im Zusammenhang mit der Ausnutzungskette von CVE-2025-49704 und CVE-2025-49706 blockieren und bekannte Ausnutzungsaktivit\u00e4ten im Zusammenhang mit der Kette von CVE-2025-53770 und CVE-2025-53771 melden.<\/li>\n<li><a href=\"https:\/\/docs.paloaltonetworks.com\/pan-os\/10-1\/pan-os-new-features\/url-filtering-features\/advanced-url-filtering\" target=\"_blank\" rel=\"noopener\">Advanced URL Filtering<\/a> und <a href=\"https:\/\/docs.paloaltonetworks.com\/dns-security\" target=\"_blank\" rel=\"noopener\">Advanced DNS Security<\/a> stufen bekannte IP-Adressen, die mit dieser Aktivit\u00e4t in Verbindung stehen, als b\u00f6sartig ein.<\/li>\n<li>Eine <a href=\"https:\/\/docs.paloaltonetworks.com\/ngfw\" target=\"_blank\" rel=\"noopener\">Next-Generation Firewall<\/a> mit dem <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">Advanced Threat Prevention<\/a>-Sicherheitsabonnement kann dabei helfen, die Ausnutzung von CVE-2025-49704, CVE-2025-49706 und CVE-2025-53771 zu blockieren.<\/li>\n<li>Das <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">Incident-Response-Team von Unit 42<\/a> kann auch zur Unterst\u00fctzung bei einer Kompromittierung oder f\u00fcr eine proaktive Bewertung hinzugezogen werden.<\/li>\n<\/ul>\n<table style=\"width: 97.5957%;\">\n<thead>\n<tr>\n<td style=\"width: 35%;\"><b>Er\u00f6rterte Sicherheitsl\u00fccken<\/b><\/td>\n<td style=\"width: 211.544%;\"><span style=\"font-weight: 400;\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/de\/tag\/cve-2025-49704-de\/\" target=\"_blank\" rel=\"noopener\">CVE-2025-49704<\/a>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/de\/tag\/cve-2025-49706-de\/\" target=\"_blank\" rel=\"noopener\">CVE-2025-49706<\/a>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/de\/tag\/cve-2025-53770-de\/\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a>, <a href=\"https:\/\/unit42.paloaltonetworks.com\/de\/tag\/cve-2025-53771-de\/\" target=\"_blank\" rel=\"noopener\">CVE-2025-53771<\/a><\/span><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-148250-_heading=h.higp8vzggows\"><\/a>Details zu den Sicherheitsl\u00fccken<\/h2>\n<p>CVE-2025-49704 und CVE-2025-49706 umfassen eine Reihe kritischer Sicherheitsl\u00fccken, die Microsoft SharePoint betreffen und nicht authentifizierten Bedrohungsakteuren den Zugriff auf Funktionen erm\u00f6glichen, die normalerweise eingeschr\u00e4nkt sind. Wenn sie miteinander verkettet werden, k\u00f6nnen Angreifer beliebige Befehle auf anf\u00e4lligen Instanzen von Microsoft SharePoint ausf\u00fchren.<\/p>\n<p>Aktive Angriffe zielen auf On-Premise SharePoint Server-Kunden ab, indem sie eine Variante von CVE-2025-49706 ausnutzen. Diese neue Variante wurde CVE-2025-53770 zugeordnet. Microsoft hat au\u00dferdem eine vierte SharePoint-Sicherheitsl\u00fccke mit der Bezeichnung CVE-2025-53771 bekannt gegeben.<\/p>\n<p>Was diese Sicherheitsl\u00fccken besonders besorgniserregend macht, ist die tiefe Integration von SharePoint in die Microsoft-Plattform, einschlie\u00dflich ihrer Dienste wie Office, Teams, OneDrive und Outlook, die \u00fcber wichtige Informationen verf\u00fcgen, die f\u00fcr Angreifer von gro\u00dfem Wert sind. Eine Sicherheitsverletzung in dieser Situation bleibt nicht nur auf einen Bereich beschr\u00e4nkt, sondern \u00f6ffnet die T\u00fcr zum gesamten Netzwerk.<\/p>\n<h2><a id=\"post-148250-_heading=h.ai84fpjpemc2\"><\/a>Aktueller Umfang des Angriffs unter Verwendung von CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 und CVE-2025-53771.<\/h2>\n<h3>Update vom 29. Juli 2025<\/h3>\n<p>Unit 42 hat Aktivit\u00e4ten im Zusammenhang mit Ausnutzungsversuchen von CVE-2025-53770 aus internen Telemetrie-Quellen gesammelt und analysiert. Wir beobachteten die erstmalige Ausnutzung von CVE-2025-53770 am 17. Juli 2025, bereits um 08:40 UTC, bis zum 22. Juli 2025. Die Angriffe gingen von IP-Adressen aus, die wir in einem Cluster namens CL-CRI-1040 verfolgen. Ab dem 17. Juli 2025, 06:58 UTC, stellten wir fest, dass IP-Adressen, die mit CL-CRI-1040 in Verbindung stehen, SharePoint-Server testeten, um deren Anf\u00e4lligkeit vor den eigentlichen Ausnutzungsversuchen zu \u00fcberpr\u00fcfen. Zudem bemerkten wir bei den Angriffsversuchen ein Muster, das darauf hindeutet, dass die Akteure eine statische Zielliste von SharePoint-Servern verwenden.<\/p>\n<p>Die Akteure, die hinter dieser Aktivit\u00e4t stecken, scheinen ihre Taktiken und Techniken innerhalb dieses kurzen Zeitraums angepasst zu haben, indem sie schnell die Infrastruktur und die Payloads wechselten, um einer Entdeckung zu entgehen. Diese Akteure sind von der Auslieferung von .NET-Modulen als Payloads nach erfolgreicher Ausnutzung auf eine web shell mit \u00e4hnlicher Funktionalit\u00e4t umgestiegen. Nachdem die Web-Shells in \u00f6ffentlichen Blogs diskutiert wurden, beobachteten wir, wie die Akteure wieder zur Auslieferung der zuvor gesehenen .NET-Module als Payloads zur\u00fcckkehrten.<\/p>\n<p>Hinsichtlich der Attribution \u00fcberschneidet sich eine der IP-Adressen, die CVE-2025-53770 als Teil von CL-CRI-1040 ausnutzt, mit dem von <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/22\/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Microsoft beschriebenen Storm-2603-Cluster<\/a>. Wir untersuchen diesen Cluster derzeit, um weitere Einblicke in die beteiligten Akteure zu gewinnen.<\/p>\n<h3><b>Anf\u00e4ngliche Aufkl\u00e4rung (Initial Reconnaissance)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Vor dem Versuch, CVE-2025-53770 auszunutzen, schienen die Bedrohungsakteure eine erste Aufkl\u00e4rungsphase durchzuf\u00fchren, um sicherzustellen, dass auf den Remote-Servern eine anf\u00e4llige Version von SharePoint lief. Ab dem 17. Juli 2025, 06:58 UTC, beobachteten wir HTTP-GET-Anfragen f\u00fcr <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">\/_layouts\/15\/ToolPane.aspx?DisplayMode=Edit&amp;a=\/ToolPane.aspx<\/span><span style=\"font-weight: 400;\"> mit einem User-Agent von <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">python-requests\/2.32.3<\/span><span style=\"font-weight: 400;\"> und ohne Referrer-Feld von den folgenden IP-Adressen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">45.86.231[.]241<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">51.161.152[.]26<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">91.236.230[.]76<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">92.222.167[.]88<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Laut Cortex Xpanse-Telemetrie sind alle diese IP-Adressen Exit-Nodes des <\/span><a href=\"https:\/\/safing.io\/spn\/\" target=\"_blank\" rel=\"noopener\">Safing Privacy Network (SPN)<\/a><span style=\"font-weight: 400;\">. Wir gehen davon aus, dass der Akteur versuchte, seinen Standort zu verschleiern, indem er SPN nutzte, um diese HTTP-GET-Anfragen von einem Testskript aus zu senden und die Zielliste des Akteurs vor den Ausnutzungsversuchen zu \u00fcberpr\u00fcfen. Wir glauben, dass der Akteur eine Zielliste verwendete, da die HTTP-GET-Anfragen in der gleichen sequenziellen Reihenfolge erfolgten wie die HTTP-POST-Anfragen der Ausnutzungsversuche von den folgenden IP-Adressen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">96.9.125[.]147<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">107.191.58[.]76<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">104.238.159[.]149<\/span><\/li>\n<\/ul>\n<h3><b>Ausgelieferte Payloads (Payloads Delivered)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wie bereits erw\u00e4hnt, werden die folgenden IP-Adressen mit CL-CRI-1040 in Verbindung gebracht, obwohl sie bei erfolgreicher Ausnutzung von CVE-2025-53770 unterschiedliche Payloads ausliefern:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">96.9.125[.]147<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">107.191.58[.]76<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">104.238.159[.]149<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Die Telemetriedaten best\u00e4tigten, dass <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">96.9.125[.]147<\/span><span style=\"font-weight: 400;\"> am 17. Juli um 08:58 UTC mit der Ausnutzung der SharePoint-Schwachstelle begann und ein benutzerdefiniertes .NET-Assembly-Modul namens <a href=\"https:\/\/www.virustotal.com\/gui\/file\/4a02a72aedc3356d8cb38f01f0e0b9f26ddc5ccb7c0f04a561337cf24aa84030\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: 'courier new', courier, monospace;\">qlj22mpc<\/span><\/a> <\/span><span style=\"font-weight: 400;\">als Payload auslieferte. Am n\u00e4chsten Tag, dem 18. Juli, lieferte dieselbe IP-Adresse eine neue Payload namens <\/span><span style=\"font-family: 'courier new', courier, monospace;\">bjcloiyq<\/span><span style=\"font-weight: 400;\">. Beide .NET-Module exfiltrierten kryptografische <\/span><span style=\"font-family: 'courier new', courier, monospace;\">MachineKeys<\/span><span style=\"font-weight: 400;\"> vom SharePoint-Server in einer durch Pipe-Zeichen (\u201e|\u201c) getrennten Zeichenfolge innerhalb der HTTP-Antwort, die der Akteur f\u00fcr zuk\u00fcnftige Zugriffe auf den Server verwenden konnte.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Am 18. und 19. Juli lieferten die CL-CRI-1040-IP-Adressen <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">107.191.58[.]76<\/span><span style=\"font-weight: 400;\"> und <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">104.238.159[.]149<\/span><span style=\"font-weight: 400;\"> eine komplett neue Payload nach erfolgreicher Ausnutzung von CVE-2025-53770 aus. Anstatt nach Ausnutzung der Schwachstelle ein .NET-Modul auszuf\u00fchren, lieferten diese IP-Adressen eine Payload, die einen kodierten PowerShell-Befehl ausf\u00fchrt (wie in den Abschnitten \u201eVariation 2\u201c und \u201eVariation 3\u201c beschrieben), um eine Web-Shell in <a href=\"https:\/\/www.virustotal.com\/gui\/file\/92bb4ddb98eeaf11fc15bb32e71d0a63256a0ed826a03ba293ce3a8bf057a514\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: 'courier new', courier, monospace;\">spinstall0.aspx<\/span><\/a> <\/span><span style=\"font-weight: 400;\">zu speichern.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Diese Web-Shell wurde ausgeliefert, um kryptografische MachineKeys vom SharePoint-Server in einer Pipe-getrennten (\u201e|\u201c) Zeichenfolge zu exfiltrieren, wenn auf <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">spinstall0.aspx<\/span><span style=\"font-weight: 400;\"> zugegriffen wird. Die Antwort enth\u00e4lt dieselben <span style=\"font-family: 'courier new', courier, monospace;\">MachineKeys<\/span>-Felder in derselben Reihenfolge wie bei den zuvor erw\u00e4hnten .NET-Modulen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Akteure, die mit CL-CRI-1040 in Verbindung stehen und CVE-2025-53770 ausnutzen, zeigen die F\u00e4higkeit, ihre Taktiken und Techniken w\u00e4hrend einer Operation anzupassen. Sie wechselten von .NET-Modulen als Payloads zu einer Web-Shell-Payload mit \u00e4hnlicher Funktionalit\u00e4t. Nachdem die Web-Shells in \u00f6ffentlichen Blogs, wie dem Forschungsblog von<a href=\"https:\/\/research.eye.security\/sharepoint-under-siege\/\" target=\"_blank\" rel=\"noopener\"> Eye Security zur Ausnutzung von CVE-2025-53770<\/a>, diskutiert wurden, kehrten sie wieder zur Verwendung von .NET-Modulen als Payloads zur\u00fcck.<\/span><\/p>\n<h3><b>Zielliste (Targeting List)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Wir haben ein Angriffsmuster festgestellt, das auf die Verwendung einer Zielliste hindeutet. Wir haben ihre Aktivit\u00e4ten chronologisch geordnet und eine Stichprobe der Aktivit\u00e4ten bei vier verschiedenen Zielen entnommen. Wir bezeichnen die Ziele als <\/span><b>IPv4 1<\/b><span style=\"font-weight: 400;\">, <\/span><b>IPv4 2<\/b><span style=\"font-weight: 400;\">, <\/span><b>IPv4 3<\/b><span style=\"font-weight: 400;\"> und <\/span><b>Domain 1<\/b><span style=\"font-weight: 400;\">, um die betroffenen Organisationen zu anonymisieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zuerst beobachteten wir, wie <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">91.236.230[.]76<\/span><span style=\"font-weight: 400;\"> HTTP-GET-Anfragen f\u00fcr <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">\/_layouts\/15\/ToolPane.aspx?DisplayMode=Edit&amp;a=\/ToolPane.aspx<\/span><span style=\"font-weight: 400;\"> in der folgenden Reihenfolge durchf\u00fchrte:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 1 \u2013 17. Juli 2025, 07:29 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 2 \u2013 17. Juli 2025, 07:32 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 3 \u2013 17. Juli 2025, 07:33 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Domain 1 \u2013 17. Juli 2025, 07:52 UTC<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Anschlie\u00dfend beobachteten wir, wie die IP-Adresse <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">96.9.125[.]147<\/span><span style=\"font-weight: 400;\"> HTTP-POST-Anfragen f\u00fcr <\/span><span style=\"font-weight: 400;\"><span style=\"font-family: 'courier new', courier, monospace;\">\/_layouts\/15\/ToolPane.aspx?DisplayMode=Edit&amp;a=\/ToolPane.asp<\/span>x<\/span><span style=\"font-weight: 400;\"> mit einem Referer von <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">\/_layouts\/SignOut.aspx<\/span><span style=\"font-weight: 400;\"> sendete, als sie versuchte, die SharePoint-Schwachstelle bei denselben Zielen in derselben Reihenfolge auszunutzen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 1 \u2013 17. Juli 2025, 09:31 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 2 \u2013 17. Juli 2025, 09:36 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 3 \u2013 17. Juli 2025, 09:37 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Domain 1 \u2013 17. Juli 2025, 10:17 UTC<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Am n\u00e4chsten Tag, dem 18. Juli 2025, sahen wir, wie <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">107.191.58[.]76<\/span><span style=\"font-weight: 400;\"> eine HTTP-POST-Anfrage an <\/span><span style=\"font-weight: 400;\"><span style=\"font-family: 'courier new', courier, monospace;\">\/_layouts\/15\/ToolPane.aspx?DisplayMode=Edit&amp;a=\/ToolPane.asp<\/span>x<\/span><span style=\"font-weight: 400;\"> sendete, gefolgt von einer HTTP-GET-Anfrage an <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">\/_layouts\/15\/spinstall0.aspx<\/span><span style=\"font-weight: 400;\"> in derselben Reihenfolge:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 1 \u2013 18. Juli 2025, 14:01 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 2 \u2013 18. Juli 2025, 14:05 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 3 \u2013 18. Juli 2025, 14:07 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Domain 1 \u2013 18. Juli 2025, 15:01 UTC<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Schlie\u00dflich sahen wir am darauffolgenden Tag (19. Juli 2025) dieselbe HTTP-POST- und -GET-Anfrageaktivit\u00e4t von <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">104.238.159[.]149<\/span><span style=\"font-weight: 400;\"> wie von <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">107.191.58[.]76<\/span><span style=\"font-weight: 400;\">:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 1 \u2013 19. Juli 2025, 03:43 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 2 \u2013 19. Juli 2025, 03:48 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">IPv4 3 \u2013 19. Juli 2025, 03:49 UTC<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Domain 1 \u2013 19. Juli 2025, 04:41 UTC<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Das obige Muster zeigt dieselbe Abfolge von Zielen mit einem \u00e4hnlichen Zeitabstand zwischen den einzelnen Ereignissen \u2013 von den ersten Testanfragen bis zu den drei S\u00e4tzen von Ausnutzungsanfragen.<\/span><\/p>\n<h3><b>Attribution (Zuordnung)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die IP-Adresse <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">104.238.159[.]149<\/span><span style=\"font-weight: 400;\"> des CL-CRI-1040-Clusters, die bei der Ausnutzung von CVE-2025-53770 beobachtet wurde, wurde von Microsoft auch deren Cluster namens <\/span><b>Storm-2603<\/b><span style=\"font-weight: 400;\"> zugeordnet. Microsoft erw\u00e4hnte zudem, dass Storm-2603 eine Web-Shell namens <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">spinstall0.aspx<\/span><span style=\"font-weight: 400;\"> mit dem SHA256-Hash <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">92bb4ddb98eeaf11fc15bb32e71d0a63256a0ed826a03ba293ce3a8bf057a514<\/span><span style=\"font-weight: 400;\"> auslieferte, was eine direkte \u00dcberschneidung mit unseren Beobachtungen der Aktivit\u00e4ten von <\/span><span style=\"font-weight: 400; font-family: 'courier new', courier, monospace;\">104.238.159[.]149<\/span><span style=\"font-weight: 400;\"> darstellt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wir sch\u00e4tzen <\/span><b>mit mittlerer Sicherheit (moderate confidence)<\/b><span style=\"font-weight: 400;\"> ein, dass CL-CRI-1040 sich mit Storm-2603 \u00fcberschneidet, und werden die Aktivit\u00e4ten im Zusammenhang mit CL-CRI-1040 weiter analysieren, um tiefere Einblicke in diesen Cluster zu gewinnen.<\/span><\/p>\n<p>Unit 42 und andere Organisationen, darunter Microsoft, haben eine weit verbreitete aktive Ausnutzung dieser Sicherheitsl\u00fccken beobachtet.<\/p>\n<p>Unsere Telemetrie zeigt eine klare Entwicklung der SharePoint ToolShell-Angriffskampagne, die zwei unterschiedliche Phasen durchl\u00e4uft:<\/p>\n<ul>\n<li>Eine Pr\u00e4-PoC-Phase<\/li>\n<li>Eine ausgedehnte Post-PoC-Phase<\/li>\n<\/ul>\n<p>Auf der Grundlage der Endpoint-Telemetrie haben wir eine Darstellung des Aktivit\u00e4tsvolumens erstellt, die die im Laufe der Zeit beobachteten Muster veranschaulicht (siehe Abbildung 1).<\/p>\n<figure id=\"attachment_148251\" aria-describedby=\"caption-attachment-148251\" style=\"width: 1475px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-148251 size-full lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-326528-148250-1.png\" alt=\"Balkendiagramm mit dem Titel \u201eAktivit\u00e4tsvolumen im Zeitverlauf\u201c, das die Schwankungen des Aktivit\u00e4tsvolumens an verschiedenen Daten zeigt. Die Y-Achse zeigt das Aktivit\u00e4tsvolumen und die X-Achse den Datumsbereich, der vom 17. Juli 2025 bis zum 24. Juli 2025 reicht.\" width=\"1475\" height=\"783\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-326528-148250-1.png 1475w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-326528-148250-1-786x417.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-326528-148250-1-1319x700.png 1319w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-326528-148250-1-768x408.png 768w\" sizes=\"(max-width: 1475px) 100vw, 1475px\" \/><figcaption id=\"caption-attachment-148251\" class=\"wp-caption-text\">Abbildung 1. Aktivit\u00e4tsvolumen im Zeitverlauf auf der Grundlage der Endpunkttelemetrie.<\/figcaption><\/figure>\n<p><strong>Zeitleiste der Aktivit\u00e4ten<\/strong><\/p>\n<ul>\n<li>17. Mai 2025: <a href=\"https:\/\/cybersecuritynews.com\/pwn2own-0-day-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Cyber Security News<\/a> berichtete, dass Dinh Ho Anh Khoa (@_l0gg) von Viettel Cyber Security bei Pwn2Own Berlin zwei Sicherheitsl\u00fccken in SharePoint miteinander verkn\u00fcpfte, um sich unerlaubten Zugang zu verschaffen. Diese wurden zu CVE-2025-49704 und CVE-2025-49706. @l0gg nannte diese Angriffskette sp\u00e4ter \u201eToolShell\u201c.<\/li>\n<li>8.\u00a0Juli\u00a02025: Microsoft ver\u00f6ffentlichte CVE-2025-49704 und CVE-2025-49706. Zum Zeitpunkt der Ver\u00f6ffentlichung wies Microsoft darauf hin, dass eine Ausnutzung noch nicht beobachtet worden war.<\/li>\n<li>14. Juli 2025: Weniger als eine Woche nach der Ver\u00f6ffentlichung der CVE-Eintr\u00e4ge hat das offensive Sicherheitsteam von <a href=\"https:\/\/infosec.exchange\/@codewhitesec\/114851715379861407\" target=\"_blank\" rel=\"noopener\">Code White GmbH demonstriert<\/a> dass sie eine unauthentifizierte Exploit-Kette im Zusammenhang mit diesen Sicherheitsl\u00fccke in SharePoint reproduzieren konnten.<\/li>\n<li>19.\u00a0Juli\u00a02025: Microsoft hat Informationen zu CVE-2025-53770 und CVE-2025-53771 ver\u00f6ffentlicht. Zum Zeitpunkt der Ver\u00f6ffentlichung war bereits eine Ausnutzung bekannt, und Microsoft stellte fest, dass CVE-2025-53770 eine Variante von CVE-2025-49706 ist.<\/li>\n<li>Ab dem 21. Juli 2025 wurden mehrere PoC Exploits auf GitHub ver\u00f6ffentlicht.<\/li>\n<\/ul>\n<p>Das Managed-Threat-Hunting-Team von Unit 42 hat bereits am 17. Juli drei verschiedene Varianten von Ausnutzungsaktivit\u00e4ten festgestellt.<\/p>\n<h3><a id=\"post-148250-_heading=h.gfk49xd0ujgc\"><\/a>Variante 1<\/h3>\n<p>Bei dieser Variante haben wir die Befehlsausf\u00fchrung einer Befehlsshell beobachtet, die einen PowerShell-Befehl aufruft. Es wurde versucht, die web.config-Dateien am Endpoint zu durchlaufen und den Inhalt dieser Dateien in einer Datei namens debug_dev.js zu speichern.<\/p>\n<p>Abbildung 2 zeigt die beobachteten Befehle.<\/p>\n<figure id=\"attachment_148262\" aria-describedby=\"caption-attachment-148262\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-148262 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-329766-148250-2.png\" alt=\"Screenshot mit Code in einem Texteditor, der Pfade und Erweiterungen enth\u00e4lt.\" width=\"1000\" height=\"407\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-329766-148250-2.png 1464w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-329766-148250-2-786x320.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-329766-148250-2-768x313.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-148262\" class=\"wp-caption-text\">Abbildung 2: Befehle, die bei der aktiven Ausnutzung der SharePoint-Sicherheitsl\u00fccke verwendet werden.<\/figcaption><\/figure>\n<p>Die in Abbildung\u00a01 dargestellten Befehle f\u00fchren die folgenden Aktionen aus:<\/p>\n<ul>\n<li>Festlegen des Quellverzeichnisses, das f\u00fcr <span style=\"font-family: 'courier new', courier, monospace;\">web.config<\/span>-Dateien durchlaufen werden soll<\/li>\n<li>Erstellen einer leeren Datei mit dem Namen <span style=\"font-family: 'courier new', courier, monospace;\">debug_dev.js<\/span><\/li>\n<li>Durchlaufen des Quellverzeichnisses f\u00fcr <span style=\"font-family: 'courier new', courier, monospace;\">web.config<\/span>-Dateien<\/li>\n<li>Wenn die Datei <span style=\"font-family: 'courier new', courier, monospace;\">web.config<\/span> vorhanden ist, werden die Daten aus der Datei in die Datei <span style=\"font-family: 'courier new', courier, monospace;\">debug_dev.js<\/span> eingef\u00fcgt<\/li>\n<\/ul>\n<h3><a id=\"post-148250-_heading=h.tb1n4hb7z3kn\"><\/a>Variante 2<\/h3>\n<p>In einer anderen Variante haben wir beobachtet, dass der IIS Process Worker (<span style=\"font-family: 'courier new', courier, monospace;\">w3wp.exe<\/span>) eine Befehlsshell aufruft, um einen Base64-kodierten PowerShell-Befehl auszuf\u00fchren (siehe Abbildung 3 unten).<\/p>\n<figure id=\"attachment_148273\" aria-describedby=\"caption-attachment-148273\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-148273 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-332798-148250-3.png\" alt=\"Screenshot eines Computercodes mit Zeilen von kodierten und dekodierten Base64-Strings mit Dateipfaden und Systembefehlen.\" width=\"1000\" height=\"568\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-332798-148250-3.png 1480w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-332798-148250-3-775x440.png 775w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-332798-148250-3-1233x700.png 1233w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-332798-148250-3-768x436.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-148273\" class=\"wp-caption-text\">Abbildung 3: Base64-codierter PowerShell-Befehl, der in dieser Variante beobachtet wurde.<\/figcaption><\/figure>\n<p>Der in Abbildung 2 dargestellte Befehl erstellt eine Datei unter <span style=\"font-family: 'courier new', courier, monospace;\">C:\\PROGRA~1\\COMMON~1\\MICROS~1\\WEBSER~1\\16\\TEMPLATE\\LAYOUTS\\spinstall0.aspx<\/span> und decodiert anschlie\u00dfend den Inhalt der Base64-Zeichenfolge, die in der Variablen<span style=\"font-family: 'courier new', courier, monospace;\"> $base64string<\/span> enthalten ist, in die Datei. Die Datei <span style=\"font-family: 'courier new', courier, monospace;\">spinstall0.aspx<\/span> ist eine Web-Shell, die verschiedene Funktionen ausf\u00fchren kann, um V<span style=\"font-family: 'courier new', courier, monospace;\">alidationKeys, DecryptionKeys<\/span> und den <span style=\"font-family: 'courier new', courier, monospace;\">CompatabilityMode<\/span> des Servers abzurufen, die zum F\u00e4lschen von ViewState Encryption Keys ben\u00f6tigt werden.<\/p>\n<p>Abbildung 4 zeigt den Inhalt der Datei <span style=\"font-family: 'courier new', courier, monospace;\">spinstall0.aspx<\/span>, die mit dem Befehl aus Abbildung\u00a02 erstellt wurde.<\/p>\n<figure id=\"attachment_148284\" aria-describedby=\"caption-attachment-148284\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-148284 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-335250-148250-4.png\" alt=\"Screenshot mit Code, der ein Skript zeigt, das auf Namespaces verweist.\" width=\"1000\" height=\"527\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-335250-148250-4.png 1492w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-335250-148250-4-786x414.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-335250-148250-4-1329x700.png 1329w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-335250-148250-4-768x405.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-148284\" class=\"wp-caption-text\">Abbildung 4: Inhalt von <span style=\"font-family: 'courier new', courier, monospace;\">spinstall0.aspx.<\/span><\/figcaption><\/figure>\n<h3><a id=\"post-148250-_heading=h.awyvzq7zv1mk\"><\/a>Variante 3<\/h3>\n<p>Diese Variante ist fast identisch mit Variante 2, allerdings mit einigen kleinen Unterschieden:<\/p>\n<ul>\n<li>Es wird die Datei <span style=\"font-family: 'courier new', courier, monospace;\">spinstall0.aspx<\/span> im folgenden Pfad erstellt: <span style=\"font-family: 'courier new', courier, monospace;\">C:\\PROGRA~1\\COMMON~1\\MICROS~1\\WEBSER~1\\15\\TEMPLATE\\LAYOUTS\\spinstall0.aspx<\/span>\n<ul>\n<li>Der Unterschied ist, dass das Verzeichnis 15 anstatt 16 verwendet wird<\/li>\n<\/ul>\n<\/li>\n<li>Variablen werden in einzelne Zeichen umbenannt<\/li>\n<li>Am Ende wird die Sleep-Funktion aufgerufen<\/li>\n<\/ul>\n<p>Abbildung 5 unten zeigt ein Beispiel f\u00fcr diese Variante.<\/p>\n<p><img  class=\"wp-image-148295 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-337694-148250-5.png\" alt=\"Screenshot eines Computerbildschirms, auf dem Bl\u00f6cke von Programmiercode angezeigt werden.\" height=\"592\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-337694-148250-5.png 1496w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-337694-148250-5-743x440.png 743w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-337694-148250-5-1182x700.png 1182w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/word-image-337694-148250-5-768x455.png 768w\" sizes=\"(max-width: 1496px) 100vw, 1496px\" \/><\/p>\n<h2><a id=\"post-148250-_heading=h.9lqhti6h863q\"><\/a>Vorl\u00e4ufiger Leitfaden<\/h2>\n<p>Palo Alto Networks und Unit 42 arbeiten eng mit dem MSRC zusammen und empfehlen die folgenden kritischen Schritte:<\/p>\n<ul>\n<li><strong>Eind\u00e4mmung der Bedrohung<\/strong>: Trennen Sie anf\u00e4llige On-Premise SharePoint-Server sofort vom Internet, bis eine vollst\u00e4ndige Absicherung und Problembehebung m\u00f6glich ist.<\/li>\n<li><strong>Patchen und H\u00e4rten<\/strong>: Wenden Sie alle relevanten Sicherheits-Patches von Microsoft an, sobald sie verf\u00fcgbar sind. Entscheidend ist, dass das gesamte kryptografische Material rotiert und die zugeh\u00f6rigen Anmeldeinformationen zur\u00fcckgesetzt werden m\u00fcssen.<\/li>\n<li><strong>Beauftragen Sie eine Incident Response<\/strong>: Ein falsches Gef\u00fchl der Sicherheit kann zu einer l\u00e4ngeren Exposition f\u00fchren. Wir raten betroffenen Organisationen dringend, ein professionelles Incident-Response-Team zu beauftragen, das eine gr\u00fcndliche Bewertung der Gef\u00e4hrdung vornimmt, nach bekannten Hintert\u00fcren sucht und sicherstellt, dass die Bedrohung vollst\u00e4ndig aus der Umgebung entfernt wird.<\/li>\n<\/ul>\n<p>Palo Alto Networks empfiehlt au\u00dferdem, die Anweisungen von Microsoft zum Patchen oder zur Eind\u00e4mmung von Bedrohungen zu befolgen:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-49704\" target=\"_blank\" rel=\"noopener\">CVE-2025-49704<\/a><\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-49706\" target=\"_blank\" rel=\"noopener\">CVE-2025-49706<\/a><\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53770\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770<\/a><\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2025-53771\" target=\"_blank\" rel=\"noopener\">CVE-2025-53771<\/a><\/li>\n<\/ul>\n<p>Siehe die zus\u00e4tzliche Anleitung von Microsoft f\u00fcr <a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/\" target=\"_blank\" rel=\"noopener\">CVE-2025-53770 und CVE-2025-53771<\/a>. Microsoft gibt an, dass das Update f\u00fcr CVE-2025-53770 robustere Schutzmechanismen enth\u00e4lt als das Update f\u00fcr CVE-2025-49704. Das Update f\u00fcr CVE-2025-53771 enth\u00e4lt robustere Schutzmechanismen als das Update f\u00fcr CVE-2025-49706.<\/p>\n<p><strong>Update 25. Juli 2025<\/strong>: <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/22\/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Microsoft empfiehlt die folgenden Schritte<\/a> f\u00fcr die Rotation der Maschinenschl\u00fcssel.<\/p>\n<ul>\n<li>Wenden Sie das Sicherheitsupdate von Microsoft an<\/li>\n<li>Drehen Sie die ASP.NET-Maschinenschl\u00fcssel erneut<\/li>\n<li>Starten Sie den IIS-Webserver neu<\/li>\n<\/ul>\n<h2><a id=\"post-148250-_heading=h.jh99n8gs093w\"><\/a>Abfragen des Managed-Threat-Hunting-(MTH-)Service von Unit\u00a042<\/h2>\n<p>Das Managed-Threat-Hunting-Team von Unit 42 verfolgt weiterhin alle Versuche, diese Sicherheitsl\u00fccken bei unseren Kunden auszunutzen, indem es Cortex XDR und die unten stehenden XQL-Abfragen verwendet. Cortex XDR-Kunden k\u00f6nnen diese XQL-Abfragen auch verwenden, um nach Anzeichen f\u00fcr eine Ausnutzung zu suchen.<\/p>\n<pre class=\"lang:default decode:true\">\/\/ Note: This query will only work on agents 8.7 or higher\r\n\/\/ Description: This query leverages DotNet telemetry to identify references to ToolPane.exe, and extracts fields to provide additional context.\r\ndataset = xdr_data\r\n| fields _time, agent_hostname, actor_effective_username, actor_process_image_name, actor_process_image_path, actor_process_command_line, dynamic_event_string_map, event_thread_context, event_type\r\n| filter event_type = ENUM.DOT_NET and actor_process_image_name = \"w3wp.exe\" and event_thread_context contains \"ToolPane.aspx\"\r\n\r\n\/\/ Extract the IIS application pool name from command line\r\n| alter IIS_appName = arrayindex(regextract(actor_process_command_line, \"\\-ap\\s+\\\"([^\\\"]+)\\\"\"), 0)\r\n\r\n\/\/ Extract fields from the dynamic_string_string_map:\r\n\/\/ EventSrcIP - Logged IP address by the IIS server\r\n\/\/ RequestURI - The requested URL by the threat actor\r\n\/\/ Payload - time he decoded .NET payload from exploitation\r\n\/\/ Headers - HTTP request headers\r\n| alter EventSrcIP = trim(json_extract(dynamic_event_string_map, \"$.27\"), \"\\\"\"),\r\n        RequestURI = trim(json_extract(dynamic_event_string_map, \"$.26\"), \"\\\"\"),\r\n        Payload = trim(json_extract(dynamic_event_string_map, \"$.30\"), \"\\\"\"),\r\n        Headers = trim(json_extract(dynamic_event_string_map, \"$.32\"), \"\\\"\")\r\n\r\n\/\/ Extract the X-Forwarded-For headers from the Headers field in an attempt to identify the source of exploitation\r\n| alter x_forwarded_for_header = regextract(lowercase(Headers), \"\\|(?:client-ip|x-forwarded-for)\\:((?:25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9][0-9]|[1-9])(?:\\.(?:25[0-5]|2[0-4][0-9]|1[0-9][0-9]|[1-9][0-9]|[0-9])){3})\\|\")\r\n\r\n| fields _time, agent_hostname, actor_effective_username, actor_process_image_path, actor_process_command_line, IIS_appName, dynamic_event_string_map, event_thread_context, EventSrcIP, x_forwarded_for_header, RequestURI, Payload, Headers\r\n<\/pre>\n<pre class=\"lang:default decode:true\">\/\/ Description: This query identifies specific files being written to the observed file paths during exploitation. This query may identify false-positive, legitimate files.\r\ndataset = xdr_data \r\n| fields _time, agent_hostname, causality_actor_process_image_name, causality_actor_process_command_line, actor_process_image_name, actor_process_command_line, action_file_name, action_file_path, action_file_extension, action_file_sha256, event_type, event_sub_type \r\n| filter event_type = ENUM.FILE and event_sub_type in (ENUM.FILE_WRITE, ENUM.FILE_CREATE_NEW) and lowercase(action_file_path) ~= \"web server extensions\\\\1[5-6]\\\\template\\\\layouts\" and lowercase(action_file_extension) in (\"asp\", \"aspx\", \"js\", \"txt\", \"css\")\r\n| filter lowercase(actor_process_image_name) in (\"powershell.exe\", \"cmd.exe\", \"w3wp.exe\")\r\n| comp values(action_file_name) as action_file_name, values(action_file_path) as action_file_path, values(actor_process_command_line) as actor_process_command_line by agent_hostname, actor_process_image_name addrawdata = true\r\n<\/pre>\n<pre class=\"lang:default decode:true\">\/\/ Description: This query identifies the IIS Process Worker, w3wp invoking a command shell which executes a base64 encodedPowerShell command. This is not specific to the CVE, and may catch potential other post-exploitation activity.\r\ndataset = xdr_data \r\n| fields _time, agent_hostname, causality_actor_process_image_name, actor_process_image_name, actor_process_command_line, action_process_image_name, action_process_image_command_line , event_type, event_sub_type \r\n| filter event_type = ENUM.PROCESS and event_sub_type = ENUM.PROCESS_START and lowercase(causality_actor_process_image_name) = \"w3wp.exe\" and lowercase(actor_process_image_name) = \"cmd.exe\" and lowercase(action_process_image_name) = \"powershell.exe\" and action_process_image_command_line  ~= \"(?:[A-Za-z0-9+\\\/]{4})*(?:[A-Za-z0-9+\\\/]{4}|[A-Za-z0-9+\\\/]{3}=|[A-Za-z0-9+\\\/]{2}={2})\"\r\n<\/pre>\n<h2><a id=\"post-148250-_heading=h.acs9kiqi8gf9\"><\/a>Fazit<\/h2>\n<p>Aufgrund der Beobachtungen von Angriffen in der Praxis und der Einfachheit und Effektivit\u00e4t dieses Exploits empfiehlt Palo Alto Networks dringend, die Anweisungen von Microsoft zu befolgen, um Ihre Organisation zu sch\u00fctzen. Palo Alto Networks und Unit 42 werden die Situation weiter beobachten und aktuelle Informationen liefern.<\/p>\n<p>Palo Alto Networks hat unsere Erkenntnisse mit den anderen Mitgliedern der Cyber Threat Alliance (CTA) geteilt. Diese nutzen die Informationen, um schnellstm\u00f6glich Schutzfunktionen f\u00fcr ihre Kunden bereitzustellen und Cyberkriminellen systematisch das Handwerk zu legen. Erfahren Sie mehr \u00fcber die <a href=\"https:\/\/www.cyberthreatalliance.org\/\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<p>Die Kunden von Palo Alto Networks sind durch unsere Produkte besser gesch\u00fctzt, wie unten aufgef\u00fchrt. Wir werden diese Kurzdarstellung der Bedrohung aktualisieren, sobald weitere relevante Informationen verf\u00fcgbar sind.<\/p>\n<h2><a id=\"post-148250-_heading=h.cc2o1swchyjj\"><\/a>Palo Alto Networks-Produkte f\u00fcr den Schutz vor aktiver Ausnutzung von Sicherheitsl\u00fccken in Microsoft SharePoint<\/h2>\n<p>Kunden von Palo Alto Networks k\u00f6nnen eine Vielzahl von Produktschutzma\u00dfnahmen und Updates nutzen, um diese Bedrohung zu erkennen und abzuwehren.<\/p>\n<p>Wenn Sie den Verdacht haben, Opfer eines Angriffs geworden zu sein, oder eine dringende Frage haben, kontaktieren Sie das <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">Incident-Response-Team von Unit 42<\/a>:<\/p>\n<ul>\n<li>Nordamerika: Geb\u00fchrenfrei: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Vereinigtes K\u00f6nigreich: +44\u00a020\u00a03743\u00a03660<\/li>\n<li>Europa und Naher Osten: +31.20.299.3130<\/li>\n<li>Asien: +65.6983.8730<\/li>\n<li>Japan: +81\u00a050\u00a01790\u00a00200<\/li>\n<li>Australien: +61.2.4062.7950<\/li>\n<li>Indien: 00080005045107<\/li>\n<\/ul>\n<h3><a id=\"post-148250-_heading=h.xmsnqxjzr5jj\"><\/a>Next-Generation Firewalls mit Advanced Threat Prevention<\/h3>\n<p><a href=\"https:\/\/docs.paloaltonetworks.com\/ngfw\" target=\"_blank\" rel=\"noopener\">Next-Generation Firewall<\/a> mit dem <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">Advanced Threat Prevention<\/a>-Sicherheitsabonnement kann die Ausnutzung von CVE-2025-49704, CVE-2025-49706 und CVE-2025-53771 \u00fcber die folgenden Threat Prevention-Signaturen verhindern: <a href=\"https:\/\/threatvault.paloaltonetworks.com\/?query=96481\" target=\"_blank\" rel=\"noopener\">96481<\/a>, <a href=\"https:\/\/threatvault.paloaltonetworks.com\/?query=96436\" target=\"_blank\" rel=\"noopener\">96436<\/a> und <a href=\"https:\/\/threatvault.paloaltonetworks.com\/?query=96496\" target=\"_blank\" rel=\"noopener\">96496<\/a>.<\/p>\n<h3><a id=\"post-148250-_heading=h.cdffglfg30vm\"><\/a>Cloud-Delivered Security Services f\u00fcr die Next-Generation Firewall<\/h3>\n<p><a href=\"https:\/\/docs.paloaltonetworks.com\/pan-os\/10-1\/pan-os-new-features\/url-filtering-features\/advanced-url-filtering\" target=\"_blank\" rel=\"noopener\">Advanced URL Filtering<\/a> und <a href=\"https:\/\/docs.paloaltonetworks.com\/dns-security\" target=\"_blank\" rel=\"noopener\">Advanced DNS Security<\/a> identifizieren bekannte IP-Adressen, die mit dieser Aktivit\u00e4t in Verbindung stehen, als b\u00f6sartig.<\/p>\n<h3>Cortex<\/h3>\n<p>Cortex hat ein Playbook als Teil des <a href=\"https:\/\/xsoar.pan.dev\/docs\/reference\/playbooks\/cve-2025-49704-and-cve-2025-49706-and-cve-2025-53770-and-cve-2025-53771---microsoft-share-point-tool-shell-vulnerability-chain\" target=\"_blank\" rel=\"noopener\">Cortex Response and Remediation Pack ver\u00f6ffentlicht.<\/a><\/p>\n<p>Ausgel\u00f6st durch eine SharePoint \u201eToolShell\u201c-Warnung oder einen manuellen Ansto\u00df, ermittelt das Playbook zun\u00e4chst die Fingerabdr\u00fccke jedes SharePoint-Hosts \u00fcber eine einfache XQL-Abfrage. Dann sucht es parallel danach:<\/p>\n<ul>\n<li>Neu geschriebene Web-Shells auf der Festplatte<\/li>\n<li>Verkehrsprotokolle f\u00fcr die CVE-Exploitation und den Web-Shell-Zugriff<\/li>\n<li>.NET-Telemetrie, um Angreifer-IPs und Nutzlasten zu ermitteln<\/li>\n<li>IoCs, die Unit 42-Indikatoren mit lokal extrahierten Daten zusammenf\u00fchren<\/li>\n<li>Verhalten vor und nach der Exploitation<\/li>\n<\/ul>\n<p>Alle best\u00e4tigten Indikatoren werden automatisch blockiert.<\/p>\n<p>Zum Abschluss des Durchlaufes werden die Rotation der Maschinenschl\u00fcssel, die Links zu den Patches vom Juli 2025 und eine zentrale Ansicht der Ergebnisse des Threat Huntings angezeigt.<\/p>\n<h3>Cortex Cloud<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-CLOUD\/Cortex-Cloud-Posture-Management-Release-Notes\/July-2025\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a> Version 1.2 kann die Schwachstellen finden und bekannte Ausnutzungsaktivit\u00e4ten im Zusammenhang mit der Ausnutzungskette von CVE-2025-49704 und CVE-2025-49706 blockieren und bekannte Ausnutzungsaktivit\u00e4ten im Zusammenhang mit der Kette von CVE-2025-53770 und CVE-2025-53771 melden.<\/p>\n<h3><a id=\"post-148250-_heading=h.hj5di6t6kz5u\"><\/a>Cortex XDR und XSIAM<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a>-Agenten der Version 8.7 mit der Inhaltsversion 1870-19884 (oder 1880-19902) blockieren bekannte Ausnutzungsaktivit\u00e4ten im Zusammenhang mit der Ausnutzungskette von CVE-2025-49704 und CVE-2025-49706 und melden bekannte Ausnutzungsaktivit\u00e4ten im Zusammenhang mit der Kette von CVE-2025-53770 und CVE-2025-53771.<\/p>\n<h3><a id=\"post-148250-_heading=h.tqzox3dahdg\"><\/a>Cortex Xpanse<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XPANSE\" target=\"_blank\" rel=\"noopener\">Cortex Xpanse<\/a> ist in der Lage, exponierte SharePoint-Ger\u00e4te im \u00f6ffentlichen Internet zu identifizieren und diese Ergebnisse an Verteidiger weiterzuleiten. Kunden k\u00f6nnen die Alarmierung von SharePoint mit Internetzugang, aktivieren, indem sie sicherstellen, dass die Regel zur Angriffsfl\u00e4che von SharePoint (SharePoint Server Attack Surface Rule) aktiviert ist. Identifizierte Erkenntnisse k\u00f6nnen entweder im <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/r\/Cortex-XPANSE\/2\/Cortex-Xpanse-Expander-User-Guide\/Threat-Response-Center\" target=\"_blank\" rel=\"noopener\">Threat Response Center<\/a> oder in der Ereignisansicht von Expander angezeigt werden. Diese Ergebnisse sind auch f\u00fcr Cortex XSIAM-Kunden verf\u00fcgbar, die das ASM-Modul erworben haben.<\/p>\n<h2><a id=\"post-148250-_heading=h.3mhikk5bkgec\"><\/a>Gefahrenindikatoren<\/h2>\n<p>Tabelle\u00a02 enth\u00e4lt eine Liste der Indikatoren, die mit der von Unit 42 beobachteten SharePoint-Ausnutzung in Zusammenhang stehen, sowie deren Beschreibung.<\/p>\n<table style=\"width: 1148px;\">\n<tbody>\n<tr style=\"height: 24px;\">\n<td style=\"height: 24px; text-align: center; width: 845px;\"><b>Indikator<\/b><\/td>\n<td style=\"height: 24px; text-align: center; width: 303px;\"><b>Beschreibung<\/b><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">107.191.58[.]76<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung, delivered <span style=\"font-family: 'courier new', courier, monospace;\">spinstall0.aspx<\/span><\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">104.238.159[.]149<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung, delivered <span style=\"font-family: 'courier new', courier, monospace;\">spinstall0.aspx<\/span><\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">96.9.125[.]147<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung, modules <span style=\"font-family: 'courier new', courier, monospace;\">qlj22mpc<\/span> and <span style=\"font-family: 'courier new', courier, monospace;\">bjcloiyq<\/span><\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">139.144.199[.]41<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">89.46.223[.]88<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">45.77.155[.]170<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">154.223.19[.]106<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">185.197.248[.]131<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">149.40.50[.]15<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\"> 64.176.50[.]109<\/span><\/td>\n<td style=\"text-align: left; height: 25px; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\"> 149.28.124[.]70<\/span><\/td>\n<td style=\"text-align: left; height: 25px; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">206.166.251[.]228<\/span><\/td>\n<td style=\"text-align: left; height: 25px; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">95.179.158[.]42<\/span><\/td>\n<td style=\"text-align: left; height: 25px; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">86.48.9[.]38<\/span><\/td>\n<td style=\"text-align: left; height: 25px; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">128.199.240[.]182<\/span><\/td>\n<td style=\"text-align: left; height: 25px; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">212.125.27[.]102<\/span><\/td>\n<td style=\"text-align: left; height: 25px; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">91.132.95[.]60<\/span><\/td>\n<td style=\"text-align: left; height: 25px; width: 303px;\"><span style=\"font-weight: 400;\">Quelle der Ausnutzung<\/span><\/td>\n<\/tr>\n<tr style=\"height: 48px;\">\n<td style=\"text-align: left; height: 48px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">C:\\PROGRA~1\\COMMON~1\\MICROS~1\\WEBSER~1\\16\\TEMPLATE\\LAYOUTS\\spinstall0.aspx<\/span><\/td>\n<td style=\"height: 48px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Nach der Ausf\u00fchrung des verschl\u00fcsselten Befehls erstellte Datei<\/span><\/td>\n<\/tr>\n<tr style=\"height: 48px;\">\n<td style=\"text-align: left; height: 48px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">C:\\PROGRA~1\\COMMON~1\\MICROS~1\\WEBSER~1\\15\\TEMPLATE\\LAYOUTS\\spinstall0.aspx<\/span><\/td>\n<td style=\"height: 48px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Nach der Ausf\u00fchrung des verschl\u00fcsselten Befehls erstellte Datei<\/span><\/td>\n<\/tr>\n<tr style=\"height: 50px;\">\n<td style=\"text-align: left; height: 50px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">C:\\Program Files\\Common Files\\microsoft shared\\Web Server Extensions\\16\\TEMPLATE\\LAYOUTS\\debug_dev.js<\/span><\/td>\n<td style=\"height: 50px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">Nach der Ausf\u00fchrung des PowerShell-Befehls erstellte Datei<\/span><\/td>\n<\/tr>\n<tr style=\"height: 48px;\">\n<td style=\"text-align: left; height: 48px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">4A02A72AEDC3356D8CB38F01F0E0B9F26DDC5CCB7C0F04A561337CF24AA84030<\/span><\/td>\n<td style=\"height: 48px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">NET-Modul <span style=\"font-family: 'courier new', courier, monospace;\">qlj22mpc <\/span>\u2013 anf\u00e4nglicher Hashwert beobachtet<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">B39C14BECB62AEB55DF7FD55C814AFBB0D659687D947D917512FE67973100B70<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">.NET-Modul <span style=\"font-family: 'courier new', courier, monospace;\">bjcloiyq<\/span><\/span><\/td>\n<\/tr>\n<tr style=\"height: 48px;\">\n<td style=\"text-align: left; height: 48px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">FA3A74A6C015C801F5341C02BE2CBDFB301C6ED60633D49FC0BC723617741AF7<\/span><\/td>\n<td style=\"height: 48px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">.NET-Modul \u2013 ViewState als Ziel<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">390665BDD93A656F48C463BB6C11A4D45B7D5444BDD1D1F7A5879B0F6F9AAC7E<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\">.<span style=\"font-weight: 400;\">NET-Modul<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">66AF332CE5F93CE21D2FE408DFFD49D4AE31E364D6802FFF97D95ED593FF3082<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">.NET-Modul<\/span><\/td>\n<\/tr>\n<tr style=\"height: 25px;\">\n<td style=\"text-align: left; height: 25px; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">7BAF220EB89F2A216FCB2D0E9AA021B2A10324F0641CAF8B7A9088E4E45BEC95<\/span><\/td>\n<td style=\"height: 25px; text-align: left; width: 303px;\"><span style=\"font-weight: 400;\">.NET-Modul<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left; width: 845px;\"><span style=\"font-family: 'courier new', courier, monospace;\">92bb4ddb98eeaf11fc15bb32e71d0a63256a0ed826a03ba293ce3a8bf057a514<br \/>\n<\/span><\/td>\n<td style=\"text-align: left; width: 303px;\"><span style=\"font-family: 'courier new', courier, monospace;\">spinstall0.aspx<\/span> web shell<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Tabelle\u00a02: Indikatoren im Zusammenhang mit der von Unit 42 beobachteten Aktivit\u00e4t zur SharePoint-Ausnutzung.<\/p>\n<h2><a id=\"post-148250-_heading=h.x3ryp6dhxhy9\"><\/a>Zus\u00e4tzliche Ressourcen<\/h2>\n<ul>\n<li><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/22\/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">Unterbrechung der aktiven Ausnutzung von SharePoint-Schwachstellen vor Ort <\/a>- Microsoft Security<\/li>\n<li><a href=\"https:\/\/www.brighttalk.com\/webcast\/10903\/649025?utm_source=PaloAltoNetworks&amp;utm_medium=brighttalk&amp;utm_campaign=649025\" target=\"_blank\" rel=\"noopener\">Unit 42 Threat Briefing <\/a>| Verteidigung gegen aktive Microsoft SharePoint-Exploits - Unit 42 Threat Briefing Webinar auf BrightTALK<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Unit 42 hat eine aktive Ausnutzung der j\u00fcngsten Sicherheitsl\u00fccken in Microsoft SharePoint beobachtet. Hier erfahren Sie, wie Sie Ihre Organisation sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":23,"featured_media":148232,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8770,8851],"tags":[9383,9384,9385,9389,9386,9388,9387],"product_categories":[8957,8964,8972,8985,8952,9038,9048,9055,9075,9074,9154,9084,9147],"coauthors":[1025],"class_list":["post-148250","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-top-cyberthreats-de","category-vulnerabilities-de","tag-cve-2025-49704-de","tag-cve-2025-49706-de","tag-cve-2025-53770-de","tag-cve-2025-53771-de","tag-microsoft-de","tag-sharepoint-de","tag-zero-day-de","product_categories-advanced-dns-security-de","product_categories-advanced-threat-prevention-de","product_categories-advanced-url-filtering-de","product_categories-advanced-wildfire-de","product_categories-cloud-delivered-security-services-de","product_categories-cortex-de","product_categories-cortex-cloud-de","product_categories-cortex-xdr-de","product_categories-cortex-xpanse-de","product_categories-cortex-xsoar-de","product_categories-managed-threat-hunting-de","product_categories-next-generation-firewall-de","product_categories-unit-42-incident-response-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Aktive Ausnutzung von Sicherheitsl\u00fccken in Microsoft SharePoint (Aktualisiert am 29. Juli) Aktive Ausnutzung von Microsoft SharePoint-Schwachstellen<\/title>\n<meta name=\"description\" content=\"Unit 42 hat eine aktive Ausnutzung der j\u00fcngsten Sicherheitsl\u00fccken in Microsoft SharePoint beobachtet. Hier erfahren Sie, wie Sie Ihre Organisation sch\u00fctzen k\u00f6nnen. Unit 42 hat eine aktive Ausnutzung der j\u00fcngsten Sicherheitsl\u00fccken in Microsoft SharePoint beobachtet. Hier erfahren Sie, wie Sie Ihre Organisation sch\u00fctzen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aktive Ausnutzung von Sicherheitsl\u00fccken in Microsoft SharePoint (Aktualisiert am 29. Juli)\" \/>\n<meta property=\"og:description\" content=\"Unit 42 hat eine aktive Ausnutzung der j\u00fcngsten Sicherheitsl\u00fccken in Microsoft SharePoint beobachtet. Hier erfahren Sie, wie Sie Ihre Organisation sch\u00fctzen k\u00f6nnen. Unit 42 hat eine aktive Ausnutzung der j\u00fcngsten Sicherheitsl\u00fccken in Microsoft SharePoint beobachtet. Hier erfahren Sie, wie Sie Ihre Organisation sch\u00fctzen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-29T16:29:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-31T15:33:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/02_Vulnerabilities_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Aktive Ausnutzung von Sicherheitsl\u00fccken in Microsoft SharePoint (Aktualisiert am 29. Juli) Aktive Ausnutzung von Microsoft SharePoint-Schwachstellen","description":"Unit 42 hat eine aktive Ausnutzung der j\u00fcngsten Sicherheitsl\u00fccken in Microsoft SharePoint beobachtet. Hier erfahren Sie, wie Sie Ihre Organisation sch\u00fctzen k\u00f6nnen. Unit 42 hat eine aktive Ausnutzung der j\u00fcngsten Sicherheitsl\u00fccken in Microsoft SharePoint beobachtet. Hier erfahren Sie, wie Sie Ihre Organisation sch\u00fctzen k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/","og_locale":"de_DE","og_type":"article","og_title":"Aktive Ausnutzung von Sicherheitsl\u00fccken in Microsoft SharePoint (Aktualisiert am 29. Juli)","og_description":"Unit 42 hat eine aktive Ausnutzung der j\u00fcngsten Sicherheitsl\u00fccken in Microsoft SharePoint beobachtet. Hier erfahren Sie, wie Sie Ihre Organisation sch\u00fctzen k\u00f6nnen. Unit 42 hat eine aktive Ausnutzung der j\u00fcngsten Sicherheitsl\u00fccken in Microsoft SharePoint beobachtet. Hier erfahren Sie, wie Sie Ihre Organisation sch\u00fctzen k\u00f6nnen.","og_url":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/","og_site_name":"Unit 42","article_published_time":"2025-07-29T16:29:31+00:00","article_modified_time":"2025-07-31T15:33:42+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/02_Vulnerabilities_1920x900.jpg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Aktive Ausnutzung von Sicherheitsl\u00fccken in Microsoft SharePoint (Aktualisiert am 29. Juli)","datePublished":"2025-07-29T16:29:31+00:00","dateModified":"2025-07-31T15:33:42+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/"},"wordCount":3719,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/02_Vulnerabilities_1920x900.jpg","keywords":["CVE-2025-49704","CVE-2025-49706","CVE-2025-53770","CVE-2025-53771","Microsoft","SharePoint","zero-day"],"articleSection":["Kritische Bedrohungen","Sicherheitsl\u00fccken"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/","url":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/","name":"Aktive Ausnutzung von Sicherheitsl\u00fccken in Microsoft SharePoint (Aktualisiert am 29. Juli) Aktive Ausnutzung von Microsoft SharePoint-Schwachstellen","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/02_Vulnerabilities_1920x900.jpg","datePublished":"2025-07-29T16:29:31+00:00","dateModified":"2025-07-31T15:33:42+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"Unit 42 hat eine aktive Ausnutzung der j\u00fcngsten Sicherheitsl\u00fccken in Microsoft SharePoint beobachtet. Hier erfahren Sie, wie Sie Ihre Organisation sch\u00fctzen k\u00f6nnen. Unit 42 hat eine aktive Ausnutzung der j\u00fcngsten Sicherheitsl\u00fccken in Microsoft SharePoint beobachtet. Hier erfahren Sie, wie Sie Ihre Organisation sch\u00fctzen k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/02_Vulnerabilities_1920x900.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/02_Vulnerabilities_1920x900.jpg","width":1920,"height":900},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/de\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Aktive Ausnutzung von Sicherheitsl\u00fccken in Microsoft SharePoint (Aktualisiert am 29. Juli)"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Unit 42"},"url":"https:\/\/unit42.paloaltonetworks.com\/de\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/148250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/comments?post=148250"}],"version-history":[{"count":6,"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/148250\/revisions"}],"predecessor-version":[{"id":148688,"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/posts\/148250\/revisions\/148688"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/media\/148232"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/media?parent=148250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/categories?post=148250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/tags?post=148250"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/product_categories?post=148250"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/de\/wp-json\/wp\/v2\/coauthors?post=148250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}