image

NCSC en Microsoft waarschuwen voor actief misbruik van SharePoint-lek

maandag 21 juli 2025, 09:24 door Redactie, 13 reacties
Laatst bijgewerkt: Gisteren, 16:40

Het Nationaal Cyber Security Centrum (NCSC), Microsoft en het Amerikaanse cyberagentschap CISA waarschuwen voor actief misbruik van een kritieke kwetsbaarheid in Microsoft SharePoint, waardoor ongeauthenticeerde aanvallers kwetsbare servers op afstand kunnen overnemen. Volgens The Shadowserver Foundation zijn er in Nederland honderden SharePoint-servers vanaf het internet toegankelijk. Het is onbekend of deze ook kwetsbaar zijn. Microsoft heeft gisterenavond noodpatches uitgebracht voor SharePoint Server 2019 en SharePoint Server Subscription Edition.

Het beveiligingslek, aangeduid als CVE-2025-53770, maakt ongeauthenticeerde remote code execution op de server mogelijk. Microsoft waarschuwde op 19 juli dat het bekend was met aanvallen op on-premises SharePoint-servers, waarbij misbruik werd gemaakt van kwetsbaarheden die gedeeltelijk via de updates van juli waren verholpen. Het ging daarbij om updates voor CVE-2025-49704 en CVE-2025-49706. Microsoft heeft nu twee nieuwe SharePoint-updates uitgebracht (CVE-2025-53770 en CVE-2025-53771), die een "robuustere bescherming" moeten bieden dan de vorige twee updates.

Microsoft spreekt over misbruik van kwetsbaarheden, maar laat in de beveiligingsbulletins weten dat alleen misbruik van CVE-2025-53770 plaatsvindt. Aanvallen vonden al plaats voordat updates beschikbaar waren. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Organisaties die van SharePoint gebruikmaken worden door Microsoft opgeroepen de beschikbaar gestelde updates meteen te installeren. Securitybedrijf Eye Security spreekt over grootschalig misbruik van het SharePoint-lek en stelt dat wereldwijd tientallen SharePoint-servers zijn gecompromitteerd.

The Shadowserver Foundation, een stichting die zich bezighoudt met de bestrijding van cybercrime en geregeld naar kwetsbare systemen op internet scant, meldt dat het 9300 ip-adressen van SharePoint-servers op internet heeft waargenomen, waarvan zevenhonderd in Nederland. Hoeveel er daarvan kwetsbaar zijn is onbekend. Het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security heeft ook actief misbruik van het SharePoint-lek bevestigd.

Het NCSC laat weten dat naast CVE-2025-53770 ook twee andere kwetsbaarheden worden misbruikt. Het zou dan gaan om CVE-2025-49704 en CVE-2025-49706. De overheidsinstantie waarschuwt organisaties ook voor de SharePoint-lekken en zegt dat het actief misbruik heeft waargenomen. "Deze kwetsbaarheden in Microsoft SharePoint Server staan los van de kwetsbaarheden in de Citrix-producten waarvoor het NCSC al eerder waarschuwde", aldus het NCSC. Het CISA heeft Amerikaanse overheidsinstanties opgedragen om de gisteren uitgebrachte updates uiterlijk vandaag te installeren.

Update

Microsoft laat weten dat een update voor SharePoint Server 2016 nog niet beschikbaar is en hieraan wordt gewerkt. Wanneer de patch beschikbaar zal zijn laat het techbedrijf niet weten.

Reacties (13)
Gisteren, 09:26 door Bitje-scheef
Dit is een serieus probleem. Iedereen die Sharepoint on premise draait of in Azure, snel updaten.
Gisteren, 09:38 door Anoniem
Hahahahahaa... sorry hoor, maar marketingspeak is zoooooo grappig...

Kwestbaarheden waren gedeeltelijk opgelost...

Komt een vrouw bij de gyna, genia,.. gy.. vrouwendokter... 'ik ben een klein beetje zwanger'...

Duh... kwetsbaarheden zijn OF opgelost, OF niet...
Grappig dat de marketingpraat van Microsoft gewoon overgenomen wordt als feit...

#1 komt het van Microsoft? -> waarschijnlijk FUD, bullshit of leugens..
#2 komt het van een marketingafdeling ? -> waarschijnlijk FUD, bullshit of leugens..
#3 komt het van de marketingafdeling van Microsoft?.... you get my point.
Gisteren, 09:42 door Anoniem
"oh now".... "anyway".... https://imgflip.com/memetemplate/247783845/Oh-no-Anyway


als je met deze software en dat bedrijf bewust bezig bent, dan tja dan krijg je dit erbij en dat weet je....
Gisteren, 10:02 door Anoniem
Laat deze dure onveilige Amerikaanse xxxx voor wat het is. Nu is het de tijd om te migreren naar iets Europees. Wij zijn blij dat we ooit zijn overgestapt naar next cloud. 1 critical sinds het bestaan (8j) (SQL Injection in the Nextcloud Android app). Vele wiki's zijn ook een prima alternatief.
Gisteren, 10:47 door Anoniem
allemaal leuk iets Europese wil niet zeggen dat het veiliger is......
Gisteren, 11:18 door Anoniem
Door Bitje-scheef: Dit is een serieus probleem. Iedereen die Sharepoint on premise draait of in Azure, snel updaten.
. Kwetsbaarheid heeft alleen betrekking op on premise en niet op Sharepoint Online.
Gisteren, 12:14 door Anoniem
Door Bitje-scheef: Dit is een serieus probleem. Iedereen die Sharepoint on premise draait of in Azure, snel updaten.

alsof dat een oplossing is, volgend jaar weer hetzelfde, dat krijg je met die kneus programmeurs (uit India)
Gisteren, 12:16 door Anoniem
Door Anoniem: Laat deze dure onveilige Amerikaanse xxxx voor wat het is. Nu is het de tijd om te migreren naar iets Europees. Wij zijn blij dat we ooit zijn overgestapt naar next cloud. 1 critical sinds het bestaan (8j) (SQL Injection in the Nextcloud Android app). Vele wiki's zijn ook een prima alternatief.

Is next cloud niet een php 'blob' echt niet (veel) beter. Wordt tijd dat er in de EU echt ontwikkeld word.
Gisteren, 13:52 door Anoniem
Het actieve misbruik van Microsoft SharePoint werd vrijdagavond 18 juli jl. ontdekt door het Nederlandse Eye Security, dat een melding kreeg. Na verder onderzoek zagen specialisten van Eye dat er sprake was van ‘massale activiteit’ van hackers. Zeker enkele Nederlandse organisaties zijn al gehackt. Wat deze kwetsbaarheid extra vervelend maakt, is dat het vlak voor het weekend in een vakantieperiode werd ontdekt. Veel bedrijven komen daardoor pas laat in actie.

https://www.volkskrant.nl/binnenland/kwetsbare-sharepoint-servers-misbruikt-door-hackers-ook-nederlandse-organisaties-slachtoffer~b48bd059/
Gisteren, 14:02 door Anoniem
Door Anoniem: allemaal leuk iets Europese wil niet zeggen dat het veiliger is......
Vergelijk de cve's eens van sharepoint en Owncloud! Men kiest niet voor Europees omdat dat per definitie veiliger zou zijn. Beetje een domme opmerking.
Gisteren, 14:09 door Anoniem
Door Anoniem:
Door Anoniem: Laat deze dure onveilige Amerikaanse xxxx voor wat het is. Nu is het de tijd om te migreren naar iets Europees. Wij zijn blij dat we ooit zijn overgestapt naar next cloud. 1 critical sinds het bestaan (8j) (SQL Injection in the Nextcloud Android app). Vele wiki's zijn ook een prima alternatief.

Is next cloud niet een php 'blob' echt niet (veel) beter. Wordt tijd dat er in de EU echt ontwikkeld word.
Dat klopt maar heeft wel een Python Framework om functionaliteit uit te breiden. Ik zie ook liever Python/gunicorn webapps.
De superieure technologie is er maar een robust ontwikkel initiatief komt traag van de grond.
Gisteren, 14:46 door Anoniem
Door Anoniem:
Door Anoniem: Laat deze dure onveilige Amerikaanse xxxx voor wat het is. Nu is het de tijd om te migreren naar iets Europees. Wij zijn blij dat we ooit zijn overgestapt naar next cloud. 1 critical sinds het bestaan (8j) (SQL Injection in the Nextcloud Android app). Vele wiki's zijn ook een prima alternatief.

Is next cloud niet een php 'blob' echt niet (veel) beter. Wordt tijd dat er in de EU echt ontwikkeld word.
Dat is alleen de kern met database connecties. Vue.js is het aangewezen frontend framework voor het bouwen van Nextcloud apps.
However, Nextcloud also supports developing external apps (ExApps) in any language that can run within a Docker container, including languages like Go or Python
Gisteren, 15:46 door Anoniem
Door Anoniem: 1 critical sinds het bestaan (8j)

Punt 1: er zijn veel meer criticals in Nextcloud gevonden in de afgelopen 8 jaar, zie https://www.cvedetails.com/vulnerability-list/vendor_id-15913/Nextcloud.html?page=1&order=3.

Punt 2: zelfs al was er maar 1 critical ontdekt]... onbekende kwetsbaarheden zijn ook een mogelijkheid. Misschien wordt Nextcloud gewoon niet (zo) goed getest?
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.