Datacenter, cloud, data

Threat Analysis: ToolShell Zero-Day in Microsoft SharePoint – und wie unser SIEM schützt

Was war

Ende Juli 2024 wurde eine neue Zero-Day-Schwachstelle in Microsoft SharePoint bekannt, die unter dem Namen „ToolShell“ diskutiert wird. Angreifer nutzten gezielt die URL-Struktur /_layouts/15/ToolPane.aspx, um über Deserialisierungsfehler Schadcode einzuschleusen. Im Anschluss wurde häufig eine Webshell als .aspx-Datei im SharePoint-Verzeichnis platziert, die den Angreifern dauerhaften Zugriff ermöglichte.

Die Angriffskette ist typisch für moderne Exploits auf Collaboration-Plattformen:

  • Initialer Exploit über eine fehlerhafte Serverkomponente
  • Dropping einer Webshell ins Webroot
  • Post-Exploitation mit PowerShell, oft Base64-kodiert aus dem Prozess w3wp.exe (IIS-Worker) heraus
  • Zugriff auf Kryptografie-Keys und damit persistente Backdoors

Was ist

Microsoft hat zwischenzeitlich Sicherheitsupdates für SharePoint 2019 und die Subscription Edition bereitgestellt, für ältere Versionen (z. B. 2016) gelten gesonderte Workarounds. CISA sowie mehrere Security-Firmen haben Indicators of Compromise (IOCs) und TTP-Beschreibungen veröffentlicht.

Die Besonderheit: Auch ohne direkten Patch lassen sich die Aktivitäten des Angriffs sehr gut über Logs und Verhaltennachvollziehen. So fallen u. a. auf:

Ausgehende Netzwerkverbindungen des IIS-Workers unmittelbar nach Dateiänderungen

Zugriffe auf /_layouts/15/ToolPane.aspx in den IIS-Logs

Neue .aspx-Dateien im Webroot (\_layouts\15\App_Data)

w3wp.exe → powershell.exe mit -EncodedCommand

Kommentar von J. Benjamin Espagné

Patchen allein reicht nicht – RMM-Systeme brauchen strukturiertes Vulnerability Management

Für Unternehmen ohne eigenes Security Operations Center stellt sich die Frage: Kann man so etwas überhaupt rechtzeitig sehen? – Unsere klare Antwort: Ja, mit Wazuh.

Durch eine Kombination aus Log-Korrelation, FIM (File Integrity Monitoring), Sysmon-Events und PowerShell-Logging erkennt Wazuh exakt die Artefakte, die „ToolShell“ hinterlässt.

  • IIS-Logs werden überwacht, verdächtige Requests wie /_layouts/15/ToolPane.aspx fallen sofort auf.

  • File Integrity Monitoring alarmiert bei neuen .aspx-Dateien in SharePoint-Verzeichnissen.

  • Sysmon + Windows-Logs melden, wenn w3wp.exe verdächtige Prozesse startet.

  • PowerShell/AMSI-Events schlagen an bei EncodedCommand oder FromBase64String.

Damit entsteht ein mehrschichtiges Erkennungsnetz, das auch ohne teure Speziallösungen zuverlässig funktioniert.

Unser Fazit:
„ToolShell“ zeigt, wie wichtig es ist, nicht nur auf Patches zu vertrauen, sondern Security Monitoring auf Verhaltensbasis einzusetzen. Wer auf Wazuh setzt, kann auch bei Zero-Days wie diesem auf klare Alarme und schnelle Reaktion vertrauen – und sich damit deutlich resilienter aufstellen.

Quelle:

https://ridgesecurity.ai/blog/threat-analysis-unpacking-the-toolshell-zero-day-in-microsoft-sharepoint/

Sicherheitslücken schließen. Risiken senken. Jetzt handeln!

Unsere Experten zeigen Ihnen live, wie wir Angriffe erkennen, stoppen und Ihr Unternehmen schützen.

Blog

Aktuelle Sicherheitsereignisse