{"id":52699,"date":"2025-07-24T11:46:27","date_gmt":"2025-07-24T19:46:27","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/sharepoint-toolshell-zero-day"},"modified":"2026-02-25T04:26:35","modified_gmt":"2026-02-25T12:26:35","slug":"investigate-sharepoint-toolshell","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/investigate-sharepoint-toolshell","title":{"rendered":"SharePoint \u201eToolShell\u201c Zero-Day"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\"><div class=\"e-img \">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"293\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/\/header-ThreatLabs_Sharepoint_blog_700x200-1024x293.png\" alt=\"Sumo Logic: &#010;CVE-2025-53770&#010;CVE-2025-53771\" class=\"wp-image-49078\" title=\"\" srcset=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/header-ThreatLabs_Sharepoint_blog_700x200-1024x293.png 1024w, https:\/\/www.sumologic.com\/wp-content\/uploads\/header-ThreatLabs_Sharepoint_blog_700x200-300x86.png 300w, https:\/\/www.sumologic.com\/wp-content\/uploads\/header-ThreatLabs_Sharepoint_blog_700x200-768x219.png 768w, https:\/\/www.sumologic.com\/wp-content\/uploads\/header-ThreatLabs_Sharepoint_blog_700x200-575x164.png 575w, https:\/\/www.sumologic.com\/wp-content\/uploads\/header-ThreatLabs_Sharepoint_blog_700x200.png 1400w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p>Hut ab vor der gro\u00dfartigen Arbeit, die die Community und die Branche in Bezug auf den \u201eToolShell\u201c-Angriff auf Microsofts On-Premise SharePoint-Server geleistet haben. Ziel dieses Artikels ist es, auf dieser gro\u00dfartigen Arbeit aufzubauen und Sumo Logic-Kunden mit On-Prem-SharePoint-Servern zu helfen, Beweise in ihren Umgebungen zu untersuchen und zu identifizieren.   <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"a-quick-summary-of-events\">Eine kurze Zusammenfassung der Ereignisse<\/h2>\n\n\n\n<p>Am 18. Juli 2025 identifizierte Eye Security1 einen Angriff auf lokale SharePoint-Server, bei dem eine verd\u00e4chtige .aspx-Datei geschrieben und digitale Machine Keys extrahiert wurden. Die Analyse der Angriffskette deckte ein Schwachstellenpaar auf, das im Zusammenhang mit einem fr\u00fcheren Schwachstellenpaar und den von Microsoft daf\u00fcr ver\u00f6ffentlichten Patches steht.\u00a0<\/p>\n\n\n\n<p>Die Angreifer wurden dabei beobachtet, wie sie zwei Schwachstellen, eine kritische Schwachstelle f\u00fcr die Ausf\u00fchrung von Remotecode (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-53770\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-53770<\/a>) und eine Server-Spoofing-Schwachstelle (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-53771\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2025-53771<\/a>) gegen On-Prem-SharePoint Server (2013, 2016, 2019 und Subscription Edition) ausnutzten, um eine Webshell mit dem Ziel einzusetzen, Zugriff auf die digitalen Machine Keys des Servers zu erhalten.<\/p>\n\n\n\n<p>Am 19. Juli 2025\u00a0ver\u00f6ffentlichte Microsoft einen Notfall-Out-of-Band-Patch f\u00fcr <a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/\" target=\"_blank\" rel=\"noreferrer noopener\">SharePoint-Server<\/a> sowie eine Anleitung f\u00fcr Kunden mit einem MSRC-Blogbeitrag \u00fcber das Patchen der SharePoint-Server, das Rotieren der ASP.NET-Machine Keys der SharePoint-Server und zus\u00e4tzliche Empfehlungen zur Erkennung und Suche.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"let-s-get-into-hunting-and-detection-in-sumo-logic\">Beginnen wir mit der Jagd und Erkennung in Sumo Logic:<\/h2>\n\n\n\n<p>Wenn wir den Angriff in seine Bestandteile zerlegen, k\u00f6nnen wir die Suche und die Erkennung durch Cloud-SIEM verbessern.\u00a0<\/p>\n\n\n\n<p>Lassen Sie uns ein Beispiel f\u00fcr die Suche nach den Rohprotokollen in der Umgebung eines Kunden mit der Sumo Logic-Plattform und den normalisierten Datens\u00e4tzen aus dem Sumo Logic Cloud SIEM verwenden.<\/p>\n\n\n\n<p>Zum Start der Exploit-Kette beginnt der Initialzugriff mit einem POST-Vorgang an die ToolPane.aspx, der sich in den Logs durch ein charakteristisches URI-Muster identifizieren l\u00e4sst. Diese Stub-Queries erm\u00f6glichen es, nach Versuchen zu suchen, auf diese Weise mit SharePoint zu interagieren.<\/p>\n\n\n\n<code>_sourceCategory=prod\/web\/iis \"ToolPane\"<br\/>| parse \"* * * * * * * * * * * * * * *\" as date time cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status time-taken<br\/>| where cs-method matches \"POST\"\u00a0<br\/>\u00a0\u00a0\u00a0AND cs-uri-stem matches \"*\/_layouts\/*\/ToolPane.aspx*\"<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Cloud-SIEM-Datensatzsuche:<\/p>\n\n\n\n<code>_index=sec_record_network \"ToolPane\"<br\/>| where http_method matches \"POST\"\u00a0<br\/>\u00a0\u00a0\u00a0AND %\"fields.cs-uri-stem\" matches \"*\/_layouts\/*\/ToolPane.aspx*\"<br\/>\u00a0\u00a0\u00a0AND http_referer_path matches \"\/_layouts\/SignOut.aspx\"<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Der <code>http_referrer_path = \/_layouts\/SignOut.aspx<\/code> ist ein weiterer wichtiger Aspekt der Exploit-Kette, da der gef\u00e4lschte Referrer eine Umgehung der Authentifizierungskontrollen erm\u00f6glicht.<\/p>\n\n\n\n<p>Hier ist eine Suche nach dem zentralen b\u00f6sartigen Element dieser Angriffskette \u2013 der Webshell, die die Angreifer genutzt haben, um Machine Keys und weitere Ziele vom kompromittierten SharePoint-Server zu extrahieren.<\/p>\n\n\n\n<p>Sumo Logic-Suche:<\/p>\n\n\n\n<code>_sourceCategory=prod\/web\/iis<br\/>| parse \"* * * * * * * * * * * * * * *\" as date time cs-method cs-uri-stem cs-uri-query s-port cs-username c-ip cs(User-Agent) sc-status sc-substatus sc-win32-status time-taken<br\/>| where cs-uri-stem matches \/spinstall\\S?\\.aspx\/<br\/>\u00a0\u00a0\u00a0\u00a0AND cs-method = \"GET\"<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Cloud-SIEM-Datensatzsuche:<\/p>\n\n\n\n<code>_index=sec_record_network \"aspx\"<br\/>| where http_method = \"GET\"<br\/>\u00a0\u00a0\u00a0\u00a0AND %\"fields.cs-uri-stem\" matches \/spinstall\\S?\\.aspx\/<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Die obige Webshell erm\u00f6glicht es Angreifern, Ziele auf dem Zielserver auszuf\u00fchren. Diese Aktivit\u00e4t wird von Analysten als wichtige und erkennbare Verhaltensabweichung f\u00fcr SharePoint-Server bezeichnet.<\/p>\n\n\n\n<p>Zun\u00e4chst suchen wir nach <code>w3wp.exe<\/code> als Parent-Prozess f\u00fcr einen cmd.exe-Prozess. Die Ergebnisse dieser Suche werden f\u00fcr nachfolgende Suchen nach PowerShell-Ausf\u00fchrungen und im Zusammenhang mit diesen Angriffs-Webshell-.aspx-Dateien verwendet.<\/p>\n\n\n\n<p>Sumo Logic-Suche:<\/p>\n\n\n\n<code>_sourceCategory=windows_event_logs<br\/>| json field=_raw \"EventData.CommandLine\" as commandLine<br\/>| json field=_raw \"Computer\"<br\/>| json field=_raw \"EventData.ParentImage\" as parentImage<br\/>| json field=_raw \"EventData.Image\" as image<br\/>| where toLowerCase(Image) matches \"*cmd.exe\"<br\/>\u00a0\u00a0\u00a0AND toLowerCase(parentImage) matches \"*w3wp.exe\"<br\/>| count by Computer,parentImage,image,commandLine<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Cloud-SIEM-Datensatzsuche:<\/p>\n\n\n\n<code>_index=sec_record_endpoint\u00a0<br\/>| where toLowerCase(parentBaseImage) matches \"*w3wp.exe\"<br\/>\u00a0\u00a0\u00a0\u00a0AND toLowerCase(baseImage) matches \"*cmd.exe\"<br\/>| count by device_hostname,parentBaseImage,baseImage,commandLine<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Cloud-SIEM-Tipp: Verwenden Sie die obigen Abfragen, um Hosts zu finden, die eine genauere Betrachtung (und einen h\u00f6heren Schweregrad im SIEM-Alerting) verdienen.<\/p>\n\n\n\n<p>Mit Match Lists, einer hilfreichen Funktion f\u00fcr Cloud-SIEM-Kunden, k\u00f6nnen Sie den normalisierten Datens\u00e4tzen Metadaten hinzuf\u00fcgen. Dies ist auch hilfreich, um den \u00dcberblick \u00fcber sensible Ger\u00e4te zu behalten, damit Sie schnell nach Datens\u00e4tzen suchen k\u00f6nnen. Zus\u00e4tzlich gibt es die Funktionalit\u00e4t der Entit\u00e4tskennzeichnung und der Entit\u00e4tskritikalit\u00e4t. Die Kritikalit\u00e4t erh\u00f6ht den Schweregrad der Signale f\u00fcr diese bestimmte Entit\u00e4t.\u00a0<\/p>\n\n\n\n<p>Alle diese Funktionen zusammen erm\u00f6glichen: die schnelle Identifizierung von SharePoint-Servern in Ihrer Umgebung bei der Suche nach Datens\u00e4tzen (Match-Listen) und die Kennzeichnung der SharePoint-Server zur Erh\u00f6hung der Entity-Kritikalit\u00e4t, um sicherzustellen, dass Signale und Insights innerhalb des Sumo Logic Cloud SIEM erstellt werden.<\/p>\n\n\n\n<p>Zweitens: PowerShell-Ausf\u00fchrung unter Verwendung der oben genannten Hosts.<\/p>\n\n\n\n<p>Sumo Logic-Suche:<\/p>\n\n\n\n<code>_sourceCategory=windows_event_logs<br\/>| json field=_raw \"Computer\"<br\/>| json field=_raw \"EventData.ParentImage\" as parentImage<br\/>| json field=_raw \"EventData.Image\" as image<br\/>| where Computer IN (\"[Liste der Hosts oben einf\u00fcgen]\",\"...\")<br\/>\u00a0\u00a0\u00a0\u00a0AND toLowerCase(image) matches \"*powershell.exe\"<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Cloud-SIEM-Datensatzsuche:<\/p>\n\n\n\n<code>_index=sec_record_endpoint\u00a0<br\/>| where device_hostname IN (\"[Liste der Hosts oben einf\u00fcgen]\",\"...\")<br\/>\u00a0\u00a0\u00a0\u00a0AND toLowerCase(baseImage) matches \"*powershell.exe\"<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Ein Vorbehalt bei dieser Suche: PowerShell kann auf mehrere Arten \u00fcber die Befehlszeile aufgerufen werden. Dies ist eine M\u00f6glichkeit und die Art, die im Referenzmaterial zu diesem Angriff beschrieben wird. Es wird empfohlen, diese und andere Rechner, die sich m\u00f6glicherweise im Wirkungsradius dieses Angriffs befinden, gr\u00fcndlich zu untersuchen, sofern es die Zeit und der Vorfall erlauben.<\/p>\n\n\n\n<p>Der dritte Schritt im Prozess: das Schreiben der Webshell in das Dateisystem auf Hosts im Netzwerk.<\/p>\n\n\n\n<p>Sumo Logic-Suche:<\/p>\n\n\n\n<code>\"aspx\"<br\/>| json field=_raw \"EventData.TargetFilename\" as targetFilename nodrop<br\/>| json field=_raw \"EventData.CommandLine\" as commandLine nodrop<br\/>| json field=_raw \"Computer\" nodrop<br\/>| json field=_raw \"EventData.ParentImage\" as parentImage nodrop<br\/>| json field=_raw \"EventData.Image\" as image nodrop<br\/>| where toLowerCase(targetFilename) contains \"aspx\"<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Cloud-SIEM-Datensatzsuche:<\/p>\n\n\n\n<code>_index=sec_record_endpoint aspx<br\/>| where baseImage matches \"*powershell.exe\"<br\/>\u00a0\u00a0\u00a0\u00a0\u00a0AND changeTarget contains \"aspx\"<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>[Bonus-Inhalt] Eine Abwandlung der obigen Suche, um nach m\u00f6glichen anderen Quellen von .aspx-Dateien zu suchen, die in Endpunkt-Datens\u00e4tzen geschrieben werden.<\/p>\n\n\n\n<p>Cloud-SIEM-Datensatzsuche:<\/p>\n\n\n\n<code>_index=sec_record_endpoint aspx<br\/>| where changeTarget contains \"aspx\"<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Dies identifiziert die Erstellung von <code>.aspx-Dateien<\/code> innerhalb normalisierter Endpunktdatens\u00e4tze; es ist jedoch nicht darauf beschr\u00e4nkt, dass PowerShell diese Dateien schreibt. Denken Sie daran, dass es sich hierbei um eine Hunting-Analyse handelt, die eher f\u00fcr eine sehr spezifische Erkundung als f\u00fcr eine kontinuierliche Nutzung gedacht ist.<\/p>\n\n\n\n<p>Hinweis: Die Eingrenzung der Abfrage durch Verwendung von <code>_sourceCategory=<\/code> (Rohprotokolle) und <code>sec_record<\/code>-Indizes wird f\u00fcr eine eingegrenzte und leistungsf\u00e4hige Suche dringend empfohlen. Wenn Sie jedoch nach verd\u00e4chtigen Aktivit\u00e4ten in mehreren Quellenkategorien suchen, ist es sinnvoll, zun\u00e4chst breit anzufangen, um Aktivit\u00e4ten schnell zu identifizieren und die Suche nach Bedarf einzugrenzen.<\/p>\n\n\n\n<p>Diese Abfragen erheben keinen Anspruch auf Vollst\u00e4ndigkeit bei der Erkundung der betroffenen SharePoint-Infrastruktur, sondern dienen dazu, die Untersuchung potenziell betroffener Umgebungen zu beschleunigen.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"sumo-logic-cloud-siem-detections\">Sumo Logic Cloud-SIEM-Erkennungen<\/h3>\n\n\n\n<p>Sumo Logic Cloud-SIEM-Kunden haben die folgenden Regeln in ihren Umgebungen laufen, die ihnen helfen, Signale und Erkenntnisse von betroffenen Systemen (und anderen damit verbundenen Entit\u00e4ten) zu identifizieren und darauf zu reagieren.<\/p>\n\n\n\n<p>Bei den Cloud-SIEM-Regeln konzentrieren sich die folgenden auf verd\u00e4chtige Ausf\u00fchrungen auf dem SharePoint-Zielserver. Sie suchen nach einer Reihe von Aktivit\u00e4ten (einige allgemeiner als die anderen), die sich haupts\u00e4chlich um SharePoint drehen.<\/p>\n\n\n\n<p>Wie bereits erw\u00e4hnt, verf\u00fcgt Cloud SIEM \u00fcber <a href=\"https:\/\/help.sumologic.com\/docs\/cse\/match-lists-suppressed-lists\/standard-match-lists\/\" target=\"_blank\" rel=\"noreferrer noopener\">Entity Tagging und Match Lists<\/a>, wertvolle Tools zur Identifizierung und Erh\u00f6hung des Schweregrads auf SharePoint-Servern.\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td>Cloud-SIEM-Regel-ID<\/td><td>Name der Regel<\/td><\/tr><tr><td>MATCH-S00164<\/td><td>Verd\u00e4chtige Shells, die von Webservern erzeugt werden<\/td><\/tr><tr><td>SPIEL-S00539<\/td><td>Webserver, die verd\u00e4chtige Prozesse ausf\u00fchren*<\/td><\/tr><tr><td>FIRST-S00010<\/td><td>Erste gesehene PowerShell-Ausf\u00fchrung vom Computer<\/td><\/tr><tr><td>MATCH-S00136<\/td><td>PowerShell-kodierter Befehl<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>* MATCH-S00539 erfordert die Erstellung und Bef\u00fcllung der &#8220;web_servers&#8221;-\u00dcbereinstimmungsliste, um die Ausf\u00fchrung von Prozessen auf Ihren Webservern zu erkennen. Hier sehen Sie, wie Sie <a href=\"https:\/\/help.sumologic.com\/docs\/cse\/match-lists-suppressed-lists\/create-match-list\/\" target=\"_blank\" rel=\"noreferrer noopener\">eine Trefferliste erstellen<\/a>.<\/p>\n\n\n\n<p>Threat Intelligence ist der Schl\u00fcssel zum Aufsp\u00fcren neuer und aufkommender Bedrohungen, da im Zusammenhang mit diesem Angriff Anhaltspunkte f\u00fcr eine Gef\u00e4hrdung bekannt geworden sind. Wir empfehlen Ihnen, Threat-Intelligence-Treffer im Zusammenhang mit Ihrer SharePoint-Infrastruktur auf m\u00f6gliche Ermittlungsm\u00f6glichkeiten hin zu \u00fcberpr\u00fcfen. Zum Zeitpunkt der Erstellung dieses Artikels wurden die Indikatoren in Blog-Beitr\u00e4gen ver\u00f6ffentlicht und sind nicht unbedingt in den gr\u00f6\u00dferen Threat Feeds aufgetaucht.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td>Cloud-SIEM-Regel-ID<\/td><td>Name der Regel<\/td><\/tr><tr><td>MATCH-S01023<\/td><td>Threat Intel &#8211; Inbound Traffic from Threat Feed IP (High Confidence)<\/td><\/tr><tr><td>MATCH-S01027<\/td><td>Threat Intel &#8211; Inbound Traffic from Threat Feed IP (Medium Confidence)<\/td><\/tr><tr><td>MATCH-S01025<\/td><td>Threat Intel &#8211; Inbound Traffic from Threat Feed IP (Low Confidence)<\/td><\/tr><tr><td>MATCH-S01000<\/td><td>Threat Intel &#8211; MD5 Match<\/td><\/tr><tr><td>MATCH-S01003<\/td><td>Threat Intel &#8211; SHA1 Match<\/td><\/tr><tr><td>MATCH-S01004<\/td><td>Threat Intel &#8211; SHA256 Match<\/td><\/tr><tr><td><\/td><td><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Mit <a href=\"https:\/\/help.sumologic.com\/docs\/security\/threat-intelligence\/about-threat-intelligence\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sumo Logic Threat Intelligence<\/a> k\u00f6nnen Kunden ihre eigenen Indikatoren hochladen und auch aus benutzerdefinierten Quellen einlesen. Angesichts der wenigen Indikatoren, die von der Community gemeinsam genutzt werden, ist die Erstellung einer Threat Intelligence-Quelle f\u00fcr Cloud-SIEM-Regeln eine Option f\u00fcr eine schnelle Abdeckung und Einbindung in die oben genannten Regeln. Kunden k\u00f6nnen auch lokale Threat-Intelligence-Regeln erstellen und dabei die von ihnen erstellte benutzerdefinierte Quelle nutzen (d.h. hasThreatMatch([srcDevice_ip,file_hash_md5,file_hash_sha256],\u00a0 source=&#8221;toolshell iocs&#8221;).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"proposed-detection-theories-for-local-rule-development\">Vorgeschlagene Erkennungstheorien f\u00fcr die Entwicklung lokaler Regeln<\/h3>\n\n\n\n<p>Hier finden Sie einige Beispiele f\u00fcr Erkennungstheorien, die in Cloud-SIEM-Match-Expressions umgewandelt wurden, damit Sie in Ihren Umgebungen Regeln erstellen k\u00f6nnen, um Elemente dieses Angriffs zu erkennen.<\/p>\n\n\n\n<p>Cloud SIEM \u2013 die erste Zugriffs-POST-Anfrage f\u00fcr die Exploit-Kette:<\/p>\n\n\n\n<code>http_method = 'POST'<br\/>AND http_response_statusCode IN (200, 302)<br\/>AND http_referer_path MATCHES \/(?i)_layouts\\\/1[56]\\\/signout\\.aspx$\/<br\/>AND fields['cs_uri_stem'] MATCHES \/(?i)_layouts\\\/1[56]\\\/toolpane\\.aspx$\/<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Theorie: Erkennung des POST, der den ersten Zugriff des Angriffs ausl\u00f6st und dazu f\u00fchrt, dass die Webshell auf dem anf\u00e4lligen System installiert wird.<\/p>\n\n\n\n<p>Die ausf\u00fchrbare Datei von Cloud SIEM wurde dem IIS-Verzeichnis hinzugef\u00fcgt:<\/p>\n\n\n\n<code>action = \"FileCreate\"<br\/>AND changeTarget MATCHES \/(?i:\\\\wwwroot\\\\|\\\\windows\\\\microsoft\\.net\\\\\\framework\\\\|\\microsoft shared\\\\\\web server extensions\\\\).+\\.(?i:as[hmp]x|cshtml)$\/<br\/>AND baseImage NOT MATCHES \/(?i)(?:\\\\w3wp|\\\\msdeploy|\\\\svchost|\\\\explorer)\\.exe$\/<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Theorie: Erkennen der Aktion eines FileCreate f\u00fcr eine ausf\u00fchrbare Datei (in diesem Zusammenhang Webshell), die in das IIS-Verzeichnis geschrieben wird.<\/p>\n\n\n\n<p>Cloud SIEM erkennt Interaktion mit der Webshell \u00fcber GET:<\/p>\n\n\n\n<code>http_method = 'GET'<br\/>AND http_response_statusCode IN (200,302)<br\/>AND fields['cs_uri_stem'] MATCHES \/(?i)_layouts\\\/1[56]\\\/spinstall\\d{0,2}\\.aspx\/<\/code>\n\n\n\n<p><\/p>\n\n\n\n<p>Theorie: Nachdem der Angreifer das System mit der Exploit-Kette kompromittiert hat, die mit dem oben genannten POST-Request begann, wird diese Erkennung die Interaktion mit der Webshell erfassen, w\u00e4hrend die Angreifer ihre Ziele auf dem Zielsystem ausf\u00fchren.<\/p>\n\n\n\n<p>Diese Erkennungstheorien werden als Prototypen freigegeben, um die Erstellung lokaler Erkennungsregeln zu beschleunigen und die Erkennung und Untersuchung mutma\u00dflich gef\u00e4hrdeter Umgebungen zu unterst\u00fctzen. Sie wurden speziell f\u00fcr die Ausf\u00fchrung als Match Expressions f\u00fcr Sumo Logic Cloud SIEM entwickelt und k\u00f6nnen so angepasst werden, dass sie \u00e4hnliche Ergebnisse wie die oben genannten gemeinsamen Suchen liefern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"recommendations\">Empfehlungen<\/h2>\n\n\n\n<p>Microsoft bietet <a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/#how-to-protect-your-environment\" target=\"_blank\" rel=\"noreferrer noopener\">detaillierte Leitf\u00e4den<\/a> zum Schutz vor potenziellen Ausnutzungen dieser Schwachstelle in Ihrer Umgebung sowie Schritte zur Behebung, falls Sie feststellen, dass Ihre SharePoint-Server kompromittiert wurden.<\/p>\n\n\n\n<p>Die Ausnutzung der SharePoint-Schwachstellen ist trivial. Wenn Sie anf\u00e4llige SharePoint-Server in Ihrer Umgebung haben, m\u00fcssen Sie feststellen, ob diese kompromittiert wurden, und wenn ja, wie gro\u00df der Schaden ist und welche Abhilfema\u00dfnahmen erforderlich sind. Sobald Angreifer Ihre SharePoint-Server erfolgreich kompromittiert haben, k\u00f6nnen sie von SharePoint auf andere Objekte in Ihrer Umgebung \u00fcbergehen. Die Abfragen in diesem Artikel k\u00f6nnen Ihnen helfen, festzustellen, ob eine Kompromittierung stattgefunden hat.\u00a0<\/p>\n\n\n\n<p>Jetzt haben Sie eine kurze Analyse und eine Zeitleiste des laufenden Angriffs auf On-Prem-SharePoint-Server und wissen, wie Sie Sumo Logic verwenden, um nach verd\u00e4chtigen Aktivit\u00e4ten zu suchen und diese zu erkennen. Wenn Sie tiefer in das Thema einsteigen m\u00f6chten, stehen Ihnen unten weitere Quellen zur Verf\u00fcgung.\u00a0<\/p>\n\n\n\n<p>Und wie immer gilt: Wenn Sie noch kein Cloud SIEM haben und verstehen m\u00f6chten, wie es Ihnen helfen kann, Bedrohungen wie diese zu erkennen und darauf zu reagieren, <a href=\"https:\/\/www.sumologic.com\/de\/request-demo\">buchen Sie eine Demo, um mehr zu erfahren<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"references-and-further-resources\">Referenzen und weitere Ressourcen<\/h2>\n\n\n\n<p><strong>Informationen zur NIST-Schwachstelle:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-53770\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-53770<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-53771\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2025-53771<\/a><\/li>\n<\/ul>\n\n\n\n<p><strong>Microsoft MSRC-Blog f\u00fcr betroffene SharePoint-Kunden:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/msrc.microsoft.com\/blog\/2025\/07\/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770\/<\/a><\/li>\n<\/ul>\n\n\n\n<p><strong>Der Blog-Beitrag von Eye Security, der zuerst \u00fcber den Angriff berichtete:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/research.eye.security\/sharepoint-under-siege\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/research.eye.security\/sharepoint-under-siege\/<\/a><\/li>\n<\/ul>\n\n\n\n<p><strong>Ressourcen der Cybersecurity-Community und Berichte, die den Angriff dokumentieren:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.crowdstrike.com\/en-us\/blog\/crowdstrike-detects-blocks-sharepoint-zero-day-exploitation\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.crowdstrike.com\/en-us\/blog\/crowdstrike-detects-blocks-sharepoint-zero-day-exploitation\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.thawd.com.sa\/post\/cve-2025-53770-unauthenticated-sharepoint-rce-toolshell-exploit-uncovered\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.thawd.com.sa\/post\/cve-2025-53770-unauthenticated-sharepoint-rce-toolshell-exploit-uncovered<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2025\/07\/21\/toolshell-zero-day-microsoft-rushes-emergency-patch-for-actively-exploited-sharepoint-vulnerabilities\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2025\/07\/21\/toolshell-zero-day-microsoft-rushes-emergency-patch-for-actively-exploited-sharepoint-vulnerabilities<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/22\/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities\/?msockid=1a581412ba6b61a33ccd06debbde60b2#mitigation-and-protection-guidance\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.microsoft.com\/en-us\/security\/blog\/2025\/07\/22\/disrupting-active-exploitation-of-on-premises-sharepoint-vulnerabilities\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/unit42.paloaltonetworks.com\/microsoft-sharepoint-cve-2025-49704-cve-2025-49706-cve-2025-53770\/<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.rapid7.com\/blog\/post\/etr-zero-day-exploitation-of-microsoft-sharepoint-servers-cve-2025-53770\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.rapid7.com\/blog\/post\/etr-zero-day-exploitation-of-microsoft-sharepoint-servers-cve-2025-53770\/<\/a><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":345,"featured_media":49074,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"7","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[255,257],"blog-tag":[],"translation_priority":[221]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"52702,62709,62726","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[255,257],"blog-tag":[],"class_list":["post-52699","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-cloud-siem","blog-category-secops-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/345"}],"version-history":[{"count":12,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52699\/revisions"}],"predecessor-version":[{"id":70186,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52699\/revisions\/70186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/49074"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=52699"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=52699"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=52699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}