Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

Kritische Schwachstellen in Firewalls sorgen regelmäßig für Aufmerksamkeit – und technisch betrachtet ist das oft auch gerechtfertigt. In der praktischen Umsetzung stellt sich das Risiko jedoch sehr unterschiedlich dar. Bei Sophos-Firewalls greifen gleich mehrere Schutzmechanismen, die dazu führen, dass selbst sicherheitskritische Lücken in aller Regel ohne unmittelbare Gefährdung für professionell betriebene Systeme bleiben.
Am 18. Juli 2025 beobachteten Analysten von Sophos MDR (Managed Detection and Response) eine Welle bösartiger Aktivitäten, die auf lokale Microsoft-SharePoint-Server abzielten. Dabei wurden in großem Umfang maliziöse PowerShell-Befehle auf SharePoint-Instanzen ausgeführt, was auf die aktive Ausnutzung einer neuen Angriffskette namens „ToolShell“ hindeutete.
Eine als „Toolshell“ bezeichnete Schwachstelle in Microsoft SharePoint wird seit dem 18./19. Juli 2025 aktiv von Angreifern ausgenutzt. Die zugrunde liegende Sicherheitslücke basiert auf CVE‑2025‑49704 und ist unter der Kennung CVE‑2025‑53770 registriert.
Die Einstufung nach CVSS 3.1 liegt bei 9.8 von 10 Punkten – und damit im kritischen Bereich.
Internationale Sicherheitsexperten und Behörden wie das BSI und die US-CISA berichten von konkreten Angriffen auf produktive Systeme weltweit.
Nicht betroffen ist SharePoint Online, wie es im Rahmen von Microsoft 365 betrieben wird.
Am 9. Juli 2025 hat Microsoft im Rahmen seines monatlichen Patchdays eine besonders schwerwiegende Sicherheitslücke veröffentlicht: CVE-2025-47981. Die Schwachstelle wird mit einem CVSS-Score von 9.8 bewertet und betrifft grundlegende Authentifizierungsmechanismen in Windows-Systemen. Sie ermöglicht es, Schadcode remote und ohne Authentifizierung auf einem Zielsystem auszuführen.
Der CrowdStrike-Computerausfall 2024 war ein Weckruf für die gesamte IT-Sicherheitsbranche und verdeutlichte, wie kritisch robuste Sicherheitsprozesse und Wiederherstellungsstrategien sind. Doch jede Krise birgt auch die Chance, Lehren zu ziehen und gestärkt daraus hervorzugehen. In diesem letzten Beitrag der Reihe fassen wir die wichtigsten Erkenntnisse zusammen und zeigen, wie Unternehmen ihre IT-Sicherheitsstrategien zukunftssicher gestalten können.
Der CrowdStrike-Computerausfall 2024 hat nicht nur die betroffenen Unternehmen und Anbieter erschüttert, sondern auch weitreichende Diskussionen über die Zukunft der IT-Sicherheit ausgelöst. Der Vorfall diente als Weckruf für die Branche und führte zu neuen Trends, Best Practices und Innovationen. In diesem Beitrag beleuchten wir, wie sich die IT-Sicherheitsbranche durch den Vorfall verändert hat und welche Entwicklungen in den kommenden Jahren zu erwarten sind.
Der CrowdStrike-Computerausfall 2024 hat nicht nur bei CrowdStrike selbst, sondern auch bei Microsoft und anderen Anbietern in der IT-Sicherheitsbranche zu umfassenden Maßnahmen geführt. Microsoft, als Betreiber von Plattformen wie Azure und Microsoft 365, erkannte die Gefahr, die von ähnlichen Vorfällen ausgehen könnte, und leitete Schritte ein, um solche Risiken zu minimieren. In diesem Beitrag betrachten wir die konkreten Maßnahmen und Tools, die Microsoft entwickelt hat, um Kunden besser zu schützen und die Stabilität ihrer Plattformen zu gewährleisten.
Der monatliche Microsoft Patchday wird in vielen Unternehmen zur Routine: Sicherheitslücken werden überflogen, Updates eingeplant und eingespielt. Doch dieser Prozess ist selten von einer tiefergehenden technischen Bewertung begleitet. Welche der veröffentlichten Schwachstellen sind tatsächlich kritisch? Welche können bereits aktiv ausgenutzt werden? Und was bedeutet das konkret für moderne IT-Infrastrukturen – gerade in kleinen und mittelständischen Unternehmen? Dieser Beitrag beantwortet genau diese Fragen. Ziel ist es, nicht nur zu informieren, sondern zu befähigen: mit verständlich aufbereiteten Analysen, konkreten Handlungsempfehlungen und einem Fokus auf den betrieblichen Mehrwert.
Der CrowdStrike-Computerausfall 2024 war ein Wendepunkt für das Unternehmen und die gesamte IT-Sicherheitsbranche. Der Vorfall zeigte, dass selbst führende Anbieter durch mangelnde Sicherheitskontrollen und unzureichende Prozesse erhebliche Schäden verursachen können. CrowdStrike stand vor der Herausforderung, interne Abläufe grundlegend zu überarbeiten, während andere Anbieter – wie Microsoft – Maßnahmen einleiteten, um ähnliche Risiken bei eigenen Produkten und Partnern zu minimieren. Dieser Beitrag beleuchtet die Lehren, die CrowdStrike und die Branche aus diesem Vorfall gezogen haben.
Am 19. Juli 2024 führte ein fehlerhaftes Update der CrowdStrike Falcon-Software zu einem weltweiten IT-Stillstand in zahlreichen Unternehmen und Institutionen. Dieser sogenannte CrowdStrike-Computerausfall 2024 legte nicht nur Systeme lahm, sondern verursachte auch milliardenschwere Schäden und rief rechtliche Auseinandersetzungen hervor. Dieser Beitrag beleuchtet die Ereignisse, die Konsequenzen für betroffene Unternehmen und die Reaktionen von CrowdStrike.
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen