Das Center for Cybersecurity Belgium (CCB) warnt Unternehmen vor schwerwiegenden Sicherheitslücken in Microsoft SharePoint Server. Diese Sicherheitslücke ermöglicht es Angreifern, Remote-Code auf nicht gepatchten SharePoint-Servern auszuführen. Das bedeutet, dass böswillige Akteure sie nutzen können, um sich unbefugten Zugriff auf Systeme zu verschaffen. Diese Sicherheitslücke wird bereits aktiv ausgenutzt.
Wir behandeln die kürzlich entdeckte SharePoint-Sicherheitslücke mit hoher Priorität. Unsere Teams kontaktieren aktiv belgische Unternehmen, die von diesem kritischen Sicherheitsproblem betroffen sein könnten. Für Microsoft SharePoint Server Subscription Edition und Microsoft SharePoint Server 2019 ist ein Patch verfügbar, um diese Sicherheitslücke zu beheben. Das CCB empfiehlt dringend, die Sicherheitsupdates so schnell wie möglich zu installieren. In der Empfehlung von Microsoft wird beschrieben, wie dies zu tun ist.
Wer ist gefährdet?
Betroffen sind Unternehmen, die die folgenden lokalen SharePoint-Produkte verwenden:
- Microsoft SharePoint Server Subscription Edition
- Microsoft SharePoint Server 2019
- Microsoft SharePoint Server 2016
Was sollten Sie tun?
Wenn Ihr Unternehmen diese SharePoint-Produkte verwendet, empfehlen wir Ihnen dringend Folgendes:
- Installieren Sie unverzüglich die von Microsoft veröffentlichten Notfall-Sicherheitspatches. Diese Updates dienen dazu, die Sicherheitslücke zu schließen und eine Ausnutzung zu verhindern.
- Überprüfen Sie Ihre Systeme auf Anzeichen einer Kompromittierung. Wenn Sie den Verdacht haben, dass Ihre SharePoint-Umgebung kompromittiert wurde, ergreifen Sie umgehend Maßnahmen.
Weitere Informationen
Unsere vollständige technische Empfehlung finden Sie hier: Notfall-Patch für ausgenutzte SharePoint-Sicherheitslücke.
Verfolgen Sie die Updates auf der CCB-Website.
Melden Sie einen Vorfall
Melden Sie alle Vorfälle über unser offizielles Formular zur Meldung von Vorfällen an die CCB.
Die CCB hat sich zum Schutz belgischer Organisationen vor Cyberbedrohungen verpflichtet. Wir werden die Situation weiterhin genau beobachten, bei Bedarf Updates bereitstellen und potenzielle Opfer kontaktieren.