Fallstudie: Aufdeckung einer kritischen SharePoint-Sicherheitslücke, bevor sie zum Ausfall führte

Proaktive SharePoint-Sicherheitsmaßnahmen – validiert, korrigiert und vor den offiziellen Richtlinien umgesetzt

Übersicht über die Fallstudie

Als eine neu bekannt gewordene Sicherheitslücke in SharePoint, die die Ausführung von Remote-Code ermöglichte, dringende Abhilfemaßnahmen in Unternehmensumgebungen erforderlich machte, verursachten falsche Anweisungen von Microsoft zusätzliche Risiken. Die Cloud-Ingenieure von US Cloud identifizierten Fehler in den veröffentlichten Abhilfemaßnahmen, validierten eine korrigierte Lösung durch praktische Tests und leiteten Kunden durch sichere Abhilfemaßnahmen – noch bevor die offiziellen Anweisungen aktualisiert wurden.

Fallstatistik

Kundenbranche: Alle Branchen

Technologie: SharePoint

Schweregrad: 1

Ticketnummer: Mehrere Kundentickets

Was ist passiert?

Im Juli 2025 tauchte eine schwerwiegende SharePoint-Sicherheitslücke im Zusammenhang mit einer bekannten „ToolShell”-Exploit-Variante mit einem neuen Deserialisierungsvektor wieder auf. Der Exploit war bereits mit weitreichenden Sicherheitsverletzungen in verschiedenen Branchen in Verbindung gebracht worden, was sofortige Aufmerksamkeit erforderte.

Microsoft-Patches und Anleitungen zur Behebung des Problems wurden im Rahmen der Sicherheitsupdates vom Juli veröffentlicht. Bei der Überprüfung der Anweisungen stellten die US-Cloud-Ingenieure jedoch fest, dass ein wichtiger Schritt zur Risikominderung – die Rotation der ASP.NET-Maschinenschlüssel von SharePoint Server – unvollständig und in einigen Fällen sogar falsch war. Die Befolgung der schriftlichen Anleitung hätte dazu führen können, dass Umgebungen ungeschützt blieben oder nicht ordnungsgemäß repariert wurden.

Gleichzeitig suchten Kunden aktiv nach Unterstützung, um ihre Umgebungen zu validieren, Patches anzuwenden und sicherzustellen, dass sie nicht mehr gefährdet waren.

Zeitplan für die Problemlösung

Als SharePoint gehackt wurde, unterstützte unser Team mehrere Kunden bei der Behebung der Sicherheitslücke in der Microsoft-Technologie. Hier finden Sie eine Übersicht darüber, wie unsere erfahrenen Ingenieure unseren Kunden dabei halfen, ihre Umgebungen zu sichern, bevor die offiziellen Anweisungen geändert wurden:

  • Montag, 21. Juli: Microsoft veröffentlicht zusammen mit dem Sicherheitsupdate für Juli eine offizielle Stellungnahme zu der Sicherheitslücke und Maßnahmen zu deren Behebung.
  • Montagmorgen: US-Cloud-Ingenieure beginnen mit dem Testen des Patches und der Behebungsanweisungen in realen Umgebungen.
  • Montagmittag: Bei der praktischen Fehlerbehebung mit Kunden identifiziert US Cloud Unstimmigkeiten und Lücken in den veröffentlichten Abhilfemaßnahmen.
  • Montag, 12:38 Uhr: Ein leitender US-Cloud-Ingenieur bestätigt, dass die Anweisungen zur Rotation der Maschinenschlüssel fehlerhaft sind, und dokumentiert einen korrigierten Prozess.
  • Kurz darauf: US Cloud veröffentlicht die korrigierten Leitlinien zur Risikominderung und beginnt, Kunden aktiv durch die richtigen Abhilfemaßnahmen zu führen.
  • Dienstagmorgen: Microsoft aktualisiert seine offizielle Dokumentation, um den korrigierten Ansatz widerzuspiegeln – nachdem US Cloud die Korrektur bereits implementiert und weitergegeben hatte.

Was US Cloud unternommen hat, um das Problem zu lösen

  • Proaktive Überprüfung der Microsoft-Sicherheitsrichtlinien, anstatt sich blind darauf zu verlassen
  • Identifizierte Fehler in den veröffentlichten Abhilfemaßnahmen durch reale Sanierungsmaßnahmen
  • Im Labor validierter korrekter Ansatz für die Rotation von SharePoint ASP.NET-Maschinenschlüsseln
  • Vor dem Microsoft-Update wurden korrigierte Leitlinien veröffentlicht.
  • Unterstützung von Dutzenden von Kunden bei der sicheren Anwendung von Patches, dem Recycling von Schlüsseln und der Validierung von Abhilfemaßnahmen
  • Reduzierung des Kundenrisikos durch Beschleunigung präziser Korrekturen während eines aktiven Bedrohungsfensters

Anstatt Tickets zu eskalieren oder auf überarbeitete Anweisungen zu warten, haben die US Cloud-Ingenieure das Problem von Anfang bis Ende selbst in die Hand genommen – sie haben die Lösung parallel getestet, korrigiert und ausgeführt.

Microsoft-Technologie angesprochen

  • Microsoft SharePoint Server

    Insbesondere die Behebung einer Sicherheitslücke, die die Ausführung von Remote-Code unter Verwendung von ToolShell-Exploit-Varianten ermöglicht, sowie die sichere Rotation von ASP.NET-Maschinenschlüsseln als Teil der SharePoint-Absicherung.

Schlussfolgerung

Dieser Vorfall verdeutlicht den praktischen Unterschied zwischen reaktiver Unterstützung und technischer Unterstützung. Als sich die Anweisungen von Microsoft als unvollständig erwiesen, handelten die US-Cloud-Techniker schnell, um die Fehlerbehebung zu validieren, zu korrigieren und umzusetzen – und schützten so die Kundenumgebungen ohne Verzögerung.

Durch die Kombination von fundiertem Microsoft-Know-how mit praktischen Tests und proaktiver Kommunikation lieferte US Cloud während eines kritischen Sicherheitsvorfalls schnellere und sicherere Ergebnisse – und demonstrierte damit den Wert eines unabhängigen Microsoft-Supports durch Dritte, wenn Genauigkeit und Geschwindigkeit am wichtigsten sind.

Fordern Sie einen Kostenvoranschlag von US Cloud an, damit Microsoft seine Preise für den Unified Support senkt.

Verhandeln Sie nicht blind mit Microsoft

In 91 % der Fälle erhalten Unternehmen, die Microsoft einen US-Cloud-Kostenvoranschlag vorlegen, sofortige Rabatte und schnellere Zugeständnisse.

Selbst wenn Sie nie wechseln, bietet Ihnen eine US-Cloud-Schätzung:

  • Reale Marktpreise als Herausforderung für Microsofts „Friss oder stirb“-Haltung
  • Konkrete Einsparungsziele – unsere Kunden sparen 30–50 % gegenüber Unified
  • Verhandeln Sie mit Munition – beweisen Sie, dass Sie eine legitime Alternative haben
  • Risikofreie Informationen – keine Verpflichtung, kein Druck

 

„US Cloud war der Hebel, den wir brauchten, um unsere Microsoft-Rechnung um 1,2 Millionen Dollar zu senken.“
— Fortune 500, CIO