Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

In dieser Folge geht es um die Mittel und Methoden, die Angreifer gezielt einsetzen: von Keyloggern über Malware-Frameworks bis hin zu täuschend echten digitalen Signaturen. Ziel ist es, typische Begriffe einzuordnen, die das Arsenal und Verhalten von Cyberkriminellen beschreiben – jenseits der technischen Lücke oder des einen Exploits.
In dieser Folge geht es nicht um konkrete Produkte oder Softwarelösungen – sondern um die Grundprinzipien moderner Security-Strategien. Begriffe wie Zero-Day, TTPs, Security through Obscurity oder SOC/SIEM sind allgegenwärtig, aber oft nicht sauber voneinander abgegrenzt.
Diese Ausgabe zeigt, wie diese Begriffe zusammenhängen, welche Denkweise dahintersteckt – und warum „Sichtbarkeit“ und „Kontext“ in Sicherheitsarchitekturen entscheidender sind als Tool-Vielfalt.
Am 12. August 2025 hat Microsoft im Rahmen des Patch-Tuesdays insgesamt 107 Schwachstellen behoben, darunter 13 als kritisch bewertet (9 RCE, 3 Informationslecks, 1 Elevation of Privilege) . Je nach Quelle schwanken die Zahlen leicht – ManageEngine listet beispielsweise 111, Ivanti spricht von 107 – was auf unterschiedliche Zählweisen zurückzuführen ist.
Es kommt selten vor, dass das Bundesamt für Verfassungsschutz (BfV) in einem internationalen Sicherheitshinweis neben NSA, CISA, FBI und BSI auftritt. Am 27. August 2025 war genau das der Fall: In einer gemeinsamen Cybersicherheitswarnung wurde vor der Angreifergruppe SALT TYPHOON gewarnt.
Kritische Schwachstellen in Firewalls sorgen regelmäßig für Aufmerksamkeit – und technisch betrachtet ist das oft auch gerechtfertigt. In der praktischen Umsetzung stellt sich das Risiko jedoch sehr unterschiedlich dar. Bei Sophos-Firewalls greifen gleich mehrere Schutzmechanismen, die dazu führen, dass selbst sicherheitskritische Lücken in aller Regel ohne unmittelbare Gefährdung für professionell betriebene Systeme bleiben.
Am 18. Juli 2025 beobachteten Analysten von Sophos MDR (Managed Detection and Response) eine Welle bösartiger Aktivitäten, die auf lokale Microsoft-SharePoint-Server abzielten. Dabei wurden in großem Umfang maliziöse PowerShell-Befehle auf SharePoint-Instanzen ausgeführt, was auf die aktive Ausnutzung einer neuen Angriffskette namens „ToolShell“ hindeutete.
Eine als „Toolshell“ bezeichnete Schwachstelle in Microsoft SharePoint wird seit dem 18./19. Juli 2025 aktiv von Angreifern ausgenutzt. Die zugrunde liegende Sicherheitslücke basiert auf CVE‑2025‑49704 und ist unter der Kennung CVE‑2025‑53770 registriert.
Die Einstufung nach CVSS 3.1 liegt bei 9.8 von 10 Punkten – und damit im kritischen Bereich.
Internationale Sicherheitsexperten und Behörden wie das BSI und die US-CISA berichten von konkreten Angriffen auf produktive Systeme weltweit.
Nicht betroffen ist SharePoint Online, wie es im Rahmen von Microsoft 365 betrieben wird.
Am 9. Juli 2025 hat Microsoft im Rahmen seines monatlichen Patchdays eine besonders schwerwiegende Sicherheitslücke veröffentlicht: CVE-2025-47981. Die Schwachstelle wird mit einem CVSS-Score von 9.8 bewertet und betrifft grundlegende Authentifizierungsmechanismen in Windows-Systemen. Sie ermöglicht es, Schadcode remote und ohne Authentifizierung auf einem Zielsystem auszuführen.
Der CrowdStrike-Computerausfall 2024 war ein Weckruf für die gesamte IT-Sicherheitsbranche und verdeutlichte, wie kritisch robuste Sicherheitsprozesse und Wiederherstellungsstrategien sind. Doch jede Krise birgt auch die Chance, Lehren zu ziehen und gestärkt daraus hervorzugehen. In diesem letzten Beitrag der Reihe fassen wir die wichtigsten Erkenntnisse zusammen und zeigen, wie Unternehmen ihre IT-Sicherheitsstrategien zukunftssicher gestalten können.
Der CrowdStrike-Computerausfall 2024 hat nicht nur die betroffenen Unternehmen und Anbieter erschüttert, sondern auch weitreichende Diskussionen über die Zukunft der IT-Sicherheit ausgelöst. Der Vorfall diente als Weckruf für die Branche und führte zu neuen Trends, Best Practices und Innovationen. In diesem Beitrag beleuchten wir, wie sich die IT-Sicherheitsbranche durch den Vorfall verändert hat und welche Entwicklungen in den kommenden Jahren zu erwarten sind.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen