News Microsoft SharePoint: Hacker nutzen Zero-Day-Lücken weltweit für Einbrüche aus

Bahkauv schrieb:
Komisch, dass die Cloud Variante immer "sicher" ist....

/ironie off
Die Sicherheit von Cloud-Umgebungen hat mit diesem Fall hier eigentlich nichts zu tun, Clouds haben andere Risiken. Fakt ist aber auch, dass On-Premises-Lösungen den Anbietern immer häufiger zum Verhängnis werden, weil eben nicht jeder Kunde diese richtig wartet. In diesem konkreten Beispiel hier stellt Microsoft sich auch beim Patchen richtig blöd an, aber oft existieren auch schon seit Monaten Patches, die einfach nicht eingespielt werden. Solche Probleme hat man bei SaaS-Lösungen in der Cloud fast nie. Dafür gibt man die Verantwortung und Kontrolle aus der Hand. Keine einfache Entscheidung, aber man muss ja nicht alles in die Lächerlichkeit vereinfachen für einen billigen Stammtisch-Schmunzler.
Ergänzung ()

Azghul0815 schrieb:
Und das eben vermutlich OnPrem.
Ja, leider.
 
  • Gefällt mir
Reaktionen: CableGuy82 und Azghul0815
Um mal ein Beispiel aus der Praxis zu bringen, wo so ein wunderpraechtiger Sharepoint Server noch laeuft.

Unsere aktuelle ERP Software (Softwarestand 2016, Einrichtung 2018) nutzt eine separate DMS Software, deren Entwickler es damals fuer eine gute Idee hielten, saemtliche Dokumente in den Sharepoint Foundation Server zu speichern. Weil Foundation war damals kostenlos fuer Endkunden, d. h. damit konnte es "besser" verkauft werden. Fuer den Sharepoint Foundation gibt es schon x Jahre keine Updates mehr.

Da wir unsere ERP, bzw. das DMS nicht so schnell abloesen koennen, laeuft der Server halt noch weiter.

(achso, alles OnPrem)
 
dh9 schrieb:
Da wir unsere ERP, bzw. das DMS nicht so schnell abloesen koennen, laeuft der Server halt noch weiter.

(achso, alles OnPrem)
meinst du nicht "wollen"?
Kostet vermutlich nicht gerade wenig und das Risiko wird halt als nicht allzu hoch eingeschätzt. Geschrei gibt's immer erst, wenn der Leak der Daten bekannt wird.
 
Ranayna schrieb:
Das bezog sich einzig und alleine darauf, dass es ein Grund sein koennte, warum der Cloud SharePoint von der Luecke nicht betroffen ist/war.
Aber was bringt es am Ende wirklich, diese rein hypothetische Argumentation mit dem Zweck, irgendwelchen Linux <> Windows Narrative zu befeuern, hier zu bringen!?
Wenn es rein nach "könnte" geht, könnte es auch sein, dass ich morgen aufs Klo geh und in China ein Sack Reis umfällt. Das ist in etwa so argumentativ wie das oben gesponnene Konstrukt, da es exakt gar keinen Zusammenhang zu dem Thema liefert.

Wenn man sich anschaut, was meist in den News-Abschreiberredaktionen komplett fehlt, nämlich die Details zum Angriff bzw. der gefundenen Sicherheitslücke, dann wird man sehr sehr schnell feststellen, dass das exakt gar kein Linux/Windows Thema ist, sondern vereinfacht gesagt, eine Fehlfunktion dafür sorgt, dass der Webserver Prozesse startet, die er nicht starten sollte. Exakt das selbe wäre mit einem Linux Host auch passiert. Unabhängig davon, ob die Cloud Version jetzt die selbe Codebasis nutzt oder irgendwo was anderes (was durchaus sein kann - und sogar sehr wahrscheinlich ist)

Rein logisch betrachtet hat der Cloud Ansatz bei MS selbst ein paar Vorteile, die eine OnPrem eigen gehostete Umgebung so nicht hat. Der Entwickler der Software ist gleichzeitig der Betreiber der Software und gleichzeitig auch der Betreiber des Stacks der den Zugriff auf die Software ermöglicht. Sprich Microsoft kann bei bekanntwerden einer Sicherheitslücke sofort Mittel ergreifen, die den Zugriff auf exakt das, was dort getätigt wird, gar nicht möglich machen. Das ist in einer OnPrem Umgebung schlicht unmöglich. Es gibt tonne von Software die man vor eine Sharepoint Instanz klemmen kann (und securitytechnisch auch tun sollte) - aber eben keinen Goldstandard wie man das machen MUSS.
dh9 schrieb:
Unsere aktuelle ERP Software (Softwarestand 2016, Einrichtung 2018) nutzt eine separate DMS Software, deren Entwickler es damals fuer eine gute Idee hielten, saemtliche Dokumente in den Sharepoint Foundation Server zu speichern.
Hier habt ihr aber schon bei Einrichtung "geschlafen". Denn die Sharepoint Foundation ist doch in der letzten Version als 2013 erschienen? Ja klar, das hat(te) Support bis 04/2023 offiziell. Aber 2018 war zu 100% klar, es wird keine neue Foundation Version mehr geben. Der 2016er Sharepoint war lange released und es wurde auch seitens MS kommuniziert, dass die Foundation weg fällt. Und zum damaligen Zeitpunkt war selbst nichtmal 100% klar wie es generell mit Sharepoint weiter geht. Es kam zwar noch eine 2019er Version nach dem 2016. Aber ähnlich wie Exchange hat man dann sehr lange warten müssen bis auch dort eine "Subscription Edition" kam. Wobei bei Sharepoint der Support bis 2026 noch da ist, während der OnPrem Exchange 10/2025 raus läuft und es erst seit wenigen Wochen die SE überhaupt gibt. Sprich keine wirklich große Zeit um da zu reagieren.

Azghul0815 schrieb:
meinst du nicht "wollen"?
Die Frage ist bei sowas immer, ob der interne Angriffsvektor überhaupt relevant ist. Als reine Fileablage oder so ohne groß Rechtemanagement kann man ja fast nichts "kaputt" machen.
Mitarbeiter kann man theoretisch auch via Zettel auf Dinge verpflichten. Alles was dann darüber hinaus geht wäre quasi Vorsatz und entsprechend rechtlich eine andere Thematik.

Meist steht sowas ja abgeschottet intern. Was mir halt in den letzten Jahren auffällt ist, dass es vermehrt den Drang gibt, die Cloud Services dort einzusetzen, wo flexiblere Zugriffsoptionen existieren sollen. Also irgendwo im Hinterwald existiert ein Freelancer, der zeitweise für ein Projekt engagiert wird oder sowas. -> das ist klassisch mit OnPrem und Gerätebindung quasi nicht machbar. (Aufwand)
-> Im Clound Ansatz hingegen schon. Im Zweifel via VDI Client in der Cloud. Oder BYOD mit einer Art Zero Trust Ansatz. Dann gibt es einen Agent auf den Client, der das Gerät in die MDM Lösung hebt und dort für eine Compliance Policy drauf legt und wenn das passt, hat der User Zugriff - wenn nicht, dann nicht. Nebenbei erschlägt man mit sowas auch MA, die bewusst oder unbewusst Daten ausleiten. Die HR Tante, die unbewusst über Webzugriff HR relevante Daten auf ihrem privat Gerät ließt bspw. Oder sich mal eben eine Mail an private Mailboxen weiter leitet, weil dann kann sie ja von Zuhause, ...
 
Azghul0815 schrieb:
meinst du nicht "wollen"?
Nein, ich meine schon koennen. Wenn wir es aktuell abschalten, gibt es keinen Zugriff aufs DMS, d. h. die Kollegen "koennen nicht weiterarbeiten".

Natuerlich sind wir schon seit Jahren dran, hier Abhilfe zu schaffen. Das ist in einem KMU (ca. 200 MAB) aber nicht mal eben gemacht. Der Fokus (so zumindest meine bisherigen Erfahrungen) liegt hier oft auf Geld verdienen und nicht auf IT Risiken minimieren. Die zudem oft auch noch Geld kosten.

Was passiert bspw. mit den Altdaten im DMS? Werden die ins neue DMS migriert? Dauer? Kosten?
Wenn nicht, brauchen die Sachbearbeiter weiterhin Zugriff auf gewisse Dokumente, am besten read-only und nur fuer eine beschraenkte Usergruppe, klar, aber das System/Server laeuft erstmal weiter.

Und ja, der interne Angriffsvektor ist natuerlich relevant.

Technisch sind wir uns hier glaube ich einig, das Problem ist, es der Geschaeftsfuehrung zu verklickern und das noetige Budget freizugeben oder zu bekommen.
 
  • Gefällt mir
Reaktionen: Azghul0815
fdsonne schrieb:
Der Entwickler der Software ist gleichzeitig der Betreiber der Software und gleichzeitig auch der Betreiber des Stacks der den Zugriff auf die Software ermöglicht. Sprich Microsoft kann bei bekanntwerden einer Sicherheitslücke sofort Mittel ergreifen, die den Zugriff auf exakt das, was dort getätigt wird, gar nicht möglich machen.
Theoretisch hast Du Recht. Theoretisch schaffen die nicht mal ihre eigenen internen Netze zu schützen. Ich erinnere nur mal an die SolarWinds-Geschichte, wo Microsoft die Malware monatelang nicht aus ihren Netzen gekriegt hat.

Du hast also das Sicherheitsproblem nicht weg und alle Nachteile die die Cloud sonst noch hat (bezüglich Datenschutz und Abhängigkeit).

Es ist also eine eher schlechte Strategie, schlechte Software in die Cloud zu verlagern, sondern es hilft natürlich nur schlechte Software gegen Gute auszutauschen.

Klingt selbstverständlich, aber offenbar muss man Leute darauf noch hinweisen. :-)
 
Aber Geld waechst nicht auf Baeumen. Was soeine Umstellung - vorallem wenns schnell gehen soll - insbesondere bei kleineren Firmen defacto unmoeglich macht.

Verwandt damit: Der Aussage, das etwas "technisch unmoeglich" sei, liegt in 90% der Faelle keine technische Unmoeglichkeit zu Grunde. Das ist so gut wie immer eine letztendlich kaufmaennische Ausage. Man kann oder will das Geld nicht ausgeben um etwas technisch Moeglich zu machen.
 
  • Gefällt mir
Reaktionen: Azghul0815
fdsonne schrieb:
Bei aller Fachkompetenz hin oder her - faktisch gibt es gerade innerhalb des jeweiligen Ökosystems sehr sehr viele positive Effekte, wenn man den Kram selbst auch benutzt und diese fallen einfach hinten runter wenn man meint es selbst besser zu können. Natürlich kannst du alles irgendwo auch selbst machen. Nur warum!?

Das ist vom Prinzip her das gleiche wenn man sein Haus selbst baut anstatt ne Baufirma zu beauftragen. Das Auto selbst repariert, anstatt in die Werkstatt zu fahren, selbst rumdoktert anstatt zum Arzt zu gehen usw. usf.
Komisch dass in der IT eine relativ lautstarke Menge immer wieder meint, dass man alle doch selbst machen kann... MMn ist das quatsch. Die Themen sind komplex, viel zu komplex dass man den Kram heuer für sich jede kleine Krauterbude bis Großkonzern selbst leisten kann. Es gibt natürlich immer Ausnahmen, wo das funktioniert. Fair muss man in der Betrachtung aber definitiv auch sein.
Na ja, du begibst dich schlichtweg in eine Abhängigkeit, weil du den Aufwand meidest, es mit Alternativen zu Microsoft zu machen.
Ab dem Punkt bist du aber gefangen. Entweder du frisst alles, was dir vorgeworfen wird oder du hast umso mehr Aufwand, dich wieder aus dieser Abhängigkeit zu befreien.
Ich sehe das doch bei Kunden im öffentlichen Dienst. Die haben sich jahrzehntelang mit Microsofts überteuerter Software eingedeckt und wollen sich jetzt davon befreien. Das müssen die auch nicht alles von Hand machen, aber deren IT-Leute haben scheinbar nie über den Horizont geschaut und haben arge Probleme mit Alternativen...von den Endanwendern möchte ich erst gar nicht reden...
Am widerlichsten finde ich persönlich, wie Microsoft bewusst inkompatibel zu offnenen Standards ist. Das fängt bei den Officeprodukten an und hört beim Exchange nicht auf. Dass sogar exportiere Mails nicht einem Standardformat entsprechen und konvertiert werden müssen, damit andere Mailclients diese anzeigen können :D

Und nein, es ist nicht das gleiche Prinzip. Es gibt durchaus Alternativen zu Microsofts Ökosystem, ohne dass ich alles selbst implementieren muss. Ein Arzt bei einer Krankheit erscheint mir persönlich alternativlos, solange man nicht an Homoöpathie und anderen Hokus-Pokus glaubt.
 
Für mehr Hintergrundinformationen, auch warum die Cloudvariante nicht betroffen ist: Link

Für SP 2016 gibt es auch mittlerweile einen Patch. Folgeversionen ebenso.

DocWindows schrieb:
Echt? Mir ist keine einzige Alternative bekannt, die alles das bieten kann was Sharepoint bieten kann.

Genau das! Sharepoint ist mehr als ein Dateiablage: Die nahtlose Benutzerverwaltung im Zusammenspiel mit dem AD, die Workflows, automatische Sidejobs, das Formularsystem, die Möglichkeit ganz passable ansehnliche Intranetseiten mittels CSS/JS zu gestalten,…
netzgestaltung schrieb:
ich kenn einige firmen, die sharepoint nutzen, warum wusste ich zwar nie genau, meistens waren das verwaiste projektanfänge - aber gut...

Ich kenne einige.
PhenomIIenal schrieb:
Insbesondere Behörden (auch in Deutschland) nutzen Sharepoint.

Nicht nur in Deutschland.
 
  • Gefällt mir
Reaktionen: Azghul0815
alphatau schrieb:
auch warum die Cloudvariante nicht betroffen ist: Link
Und warum ist die Cloud-Variante nicht betroffen?
Das geht für mich aus dem Artikel nicht hervor. Stattdessen wird über chinesische Hacker geredet. Als ob die an der Stelle das eigentliche Problem ist und nicht Microsofts fehlerhafte Software.

alphatau schrieb:
Sharepoint ist mehr als ein Dateiablage: Die nahtlose Benutzerverwaltung im Zusammenspiel mit dem AD, die Workflows, automatische Sidejobs, das Formularsystem, die Möglichkeit ganz passable ansehnliche Intranetseiten mittels CSS/JS zu gestalten,…
Was nützt mir das hübscheste System, wenn es zusammenklappt, sobald ein Wind ein wenig weht? :-)
 
Microsoft ausgewiesene Patchexpertise fuehrt zu zwei weiteren Updates:

CVE-2025-53770 und CVE-2025-53771 wurden erst ab dem 20. Juli geschlossen – zunächst nur für Microsoft Sharepoint Server Subscription Edition und 2019, einen Tag darauf auch für Sharepoint Server 2016.

Artikel bei Golem.
 
Zurück
Oben