Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

IT-Sicherheitsmeldungen

Warum kritische Sophos Firewall-Lücken (meist) nicht wirklich kritisch sind

Kritische Schwachstellen in Firewalls sorgen regelmäßig für Aufmerksamkeit – und technisch betrachtet ist das oft auch gerechtfertigt. In der praktischen Umsetzung stellt sich das Risiko jedoch sehr unterschiedlich dar. Bei Sophos-Firewalls greifen gleich mehrere Schutzmechanismen, die dazu führen, dass selbst sicherheitskritische Lücken in aller Regel ohne unmittelbare Gefährdung für professionell betriebene Systeme bleiben.

Deepdive zu SharePoint-0-Day „ToolShell“ - Technische Details, Auswirkungen und Schutzmaßnahmen

Am 18. Juli 2025 beobachteten Analysten von Sophos MDR (Managed Detection and Response) eine Welle bösartiger Aktivitäten, die auf lokale Microsoft-SharePoint-Server abzielten. Dabei wurden in großem Umfang maliziöse PowerShell-Befehle auf SharePoint-Instanzen ausgeführt, was auf die aktive Ausnutzung einer neuen Angriffskette namens „ToolShell“ hindeutete.

Aktive Angriffe auf Microsoft SharePoint über „Toolshell“-Schwachstelle – keine Relevanz für Microsoft 365-Umgebungen

Eine als „Toolshell“ bezeichnete Schwachstelle in Microsoft SharePoint wird seit dem 18./19. Juli 2025 aktiv von Angreifern ausgenutzt. Die zugrunde liegende Sicherheitslücke basiert auf CVE‑2025‑49704 und ist unter der Kennung CVE‑2025‑53770 registriert.

Die Einstufung nach CVSS 3.1 liegt bei 9.8 von 10 Punkten – und damit im kritischen Bereich.
Internationale Sicherheitsexperten und Behörden wie das BSI und die US-CISA berichten von konkreten Angriffen auf produktive Systeme weltweit.

Nicht betroffen ist SharePoint Online, wie es im Rahmen von Microsoft 365 betrieben wird.

Kritische Windows-Schwachstelle CVE-2025-47981 – hohes Risiko für Unternehmen

Am 9. Juli 2025 hat Microsoft im Rahmen seines monatlichen Patchdays eine besonders schwerwiegende Sicherheitslücke veröffentlicht: CVE-2025-47981. Die Schwachstelle wird mit einem CVSS-Score von 9.8 bewertet und betrifft grundlegende Authentifizierungsmechanismen in Windows-Systemen. Sie ermöglicht es, Schadcode remote und ohne Authentifizierung auf einem Zielsystem auszuführen.

Der CrowdStrike-Computerausfall 2024 – Teil 6: Lehren aus der Krise und Strategien für die Zukunft

Der CrowdStrike-Computerausfall 2024 war ein Weckruf für die gesamte IT-Sicherheitsbranche und verdeutlichte, wie kritisch robuste Sicherheitsprozesse und Wiederherstellungsstrategien sind. Doch jede Krise birgt auch die Chance, Lehren zu ziehen und gestärkt daraus hervorzugehen. In diesem letzten Beitrag der Reihe fassen wir die wichtigsten Erkenntnisse zusammen und zeigen, wie Unternehmen ihre IT-Sicherheitsstrategien zukunftssicher gestalten können.

Der CrowdStrike-Computerausfall 2024 – Teil 5: Auswirkungen auf die IT-Sicherheitsbranche und neue Trends

Der CrowdStrike-Computerausfall 2024 hat nicht nur die betroffenen Unternehmen und Anbieter erschüttert, sondern auch weitreichende Diskussionen über die Zukunft der IT-Sicherheit ausgelöst. Der Vorfall diente als Weckruf für die Branche und führte zu neuen Trends, Best Practices und Innovationen. In diesem Beitrag beleuchten wir, wie sich die IT-Sicherheitsbranche durch den Vorfall verändert hat und welche Entwicklungen in den kommenden Jahren zu erwarten sind.

Der CrowdStrike-Computerausfall 2024 – Teil 4: Microsofts Maßnahmen zur Vermeidung ähnlicher Vorfälle

Der CrowdStrike-Computerausfall 2024 hat nicht nur bei CrowdStrike selbst, sondern auch bei Microsoft und anderen Anbietern in der IT-Sicherheitsbranche zu umfassenden Maßnahmen geführt. Microsoft, als Betreiber von Plattformen wie Azure und Microsoft 365, erkannte die Gefahr, die von ähnlichen Vorfällen ausgehen könnte, und leitete Schritte ein, um solche Risiken zu minimieren. In diesem Beitrag betrachten wir die konkreten Maßnahmen und Tools, die Microsoft entwickelt hat, um Kunden besser zu schützen und die Stabilität ihrer Plattformen zu gewährleisten.

Microsoft Patchday März 2025: Die versteckten Risiken hinter den CVEs

Der monatliche Microsoft Patchday wird in vielen Unternehmen zur Routine: Sicherheitslücken werden überflogen, Updates eingeplant und eingespielt. Doch dieser Prozess ist selten von einer tiefergehenden technischen Bewertung begleitet. Welche der veröffentlichten Schwachstellen sind tatsächlich kritisch? Welche können bereits aktiv ausgenutzt werden? Und was bedeutet das konkret für moderne IT-Infrastrukturen – gerade in kleinen und mittelständischen Unternehmen? Dieser Beitrag beantwortet genau diese Fragen. Ziel ist es, nicht nur zu informieren, sondern zu befähigen: mit verständlich aufbereiteten Analysen, konkreten Handlungsempfehlungen und einem Fokus auf den betrieblichen Mehrwert.

Der CrowdStrike-Computerausfall 2024 – Teil 3: Lehren und Veränderungen bei CrowdStrike

Der CrowdStrike-Computerausfall 2024 war ein Wendepunkt für das Unternehmen und die gesamte IT-Sicherheitsbranche. Der Vorfall zeigte, dass selbst führende Anbieter durch mangelnde Sicherheitskontrollen und unzureichende Prozesse erhebliche Schäden verursachen können. CrowdStrike stand vor der Herausforderung, interne Abläufe grundlegend zu überarbeiten, während andere Anbieter – wie Microsoft – Maßnahmen einleiteten, um ähnliche Risiken bei eigenen Produkten und Partnern zu minimieren. Dieser Beitrag beleuchtet die Lehren, die CrowdStrike und die Branche aus diesem Vorfall gezogen haben.

Der CrowdStrike-Computerausfall 2024 – Teil 2: Was geschah, und welche Auswirkungen hatte es?

Am 19. Juli 2024 führte ein fehlerhaftes Update der CrowdStrike Falcon-Software zu einem weltweiten IT-Stillstand in zahlreichen Unternehmen und Institutionen. Dieser sogenannte CrowdStrike-Computerausfall 2024 legte nicht nur Systeme lahm, sondern verursachte auch milliardenschwere Schäden und rief rechtliche Auseinandersetzungen hervor. Dieser Beitrag beleuchtet die Ereignisse, die Konsequenzen für betroffene Unternehmen und die Reaktionen von CrowdStrike.

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung