Gravierende Sicherheitslücken in Microsoft Teams
Schwachstellen in Microsoft Teams erschüttern das Vertrauen in digitale Kommunikation. Angreifer können Nachrichten unbemerkt verändern, Anruferidentitäten fälschen und Benachrichtigungen manipulieren – mit potenziell fatalen Folgen für Unternehmen und ihre Mitarbeiter.

Microsoft Teams gilt als Rückgrat moderner Zusammenarbeit – Millionen von Menschen nutzen die Plattform täglich, um Nachrichten auszutauschen, Dateien zu teilen und Videokonferenzen abzuhalten. Doch wie sicher ist die Kommunikation wirklich? Forscher von Check Point Research (CPR) haben im Rahmen einer breit angelegten Untersuchung gravierende Schwachstellen in der Plattform entdeckt. Diese erlaubten es Angreifern, Nachrichten unbemerkt zu verändern, Benachrichtigungen zu fälschen und sogar Anruferidentitäten zu manipulieren.
Ziel der Untersuchung war es, die wachsende Bedrohung durch Angriffe auf Kollaborationstools zu verstehen – Plattformen, die immer häufiger im Fokus von Spionage, Datenexfiltration und Social-Engineering-Kampagnen stehen. Dabei konzentrierten sich die Experten auf zwei Angriffsszenarien: externe Gäste und böswillige Insider. Das Ergebnis war ernüchternd.
Wie Angreifer Gespräche fälschen
Eine der gefährlichsten Schwachstellen betrifft die Bearbeitung von Nachrichten. Durch die Wiederverwendung bestimmter Identifier im Nachrichtensystem konnten Angreifer den Inhalt bereits gesendeter Nachrichten verändern – ohne dass die Änderung mit dem Hinweis „Bearbeitet“ markiert wurde. So ließen sich Unterhaltungen nachträglich manipulieren, ohne dass Beteiligte etwas bemerkten.
Ebenfalls kritisch: Angreifer konnten Benachrichtigungen auf Mobilgeräten und Desktops fälschen. Eine scheinbare Nachricht des Geschäftsführers oder eine Aufforderung eines vermeintlichen Kollegen konnte so täuschend echt wirken. Hinzu kam die Möglichkeit, in privaten Chats den angezeigten Namen zu ändern, indem das Gesprächsthema manipuliert wurde. Beide Gesprächspartner sahen dann denselben falschen Namen – ein ideales Einfallstor für Täuschung.
Am weitesten reichten die Entdeckungen bei Video- und Audioanrufen. Durch gezielte Manipulation von Anrufanfragen konnten Angreifer die Anruferidentität beliebig verändern. So erschien ein gefälschter Anruf im Namen des Geschäftsführers oder eines Administrators – ein gefährliches Werkzeug für Betrug, Erpressung oder Social Engineering.
Angriffe auf Vertrauen – nicht auf Technik
Zwar hat Microsoft die Schwachstellen nach der Meldung durch Check Point (CVE-2024-38197) im Laufe des Jahres 2024 und bis Oktober 2025 behoben, doch die Entdeckungen zeigen ein tieferliegendes Problem. Es geht nicht um eine einzelne Plattform, sondern um den Verlust von Vertrauen in digitale Kommunikation.
Cyberkriminelle zielen längst nicht mehr nur auf Systeme oder Passwörter, sondern auf menschliche Wahrnehmung. Pop-up-Benachrichtigungen, vertraute Namen und Chatverläufe galten bisher als verlässliche Signale für Authentizität. Wenn Angreifer diese Elemente manipulieren, können sie nicht nur Informationen stehlen, sondern auch Verhalten steuern – etwa Zahlungen auslösen oder sensible Daten anfordern.
Diese Entwicklung zeigt, dass sich der Cyberkrieg zunehmend in die psychologische Dimension verlagert. Wo Vertrauen als Sicherheitsfaktor gilt, suchen Angreifer nach Wegen, es auszunutzen.
Ein Muster, das über Microsoft hinausreicht
Check Point betont, dass die gefundenen Schwachstellen kein Einzelfall sind. Die Sicherheitsforscher identifizierten ähnliche Risiken auch in anderen Kollaborationstools und KI-gestützten Assistenten. Überall dort, wo vertrauensbasierte Interaktion digital stattfindet, entstehen neue Angriffspunkte.
Der Grund: Die meisten Kollaborationstools sind auf Benutzerfreundlichkeit und Produktivität optimiert – nicht auf tiefgehende Sicherheitsmechanismen. Das macht sie anfällig für Manipulationen, die das menschliche Vertrauen ins Visuelle und Gewohnte ausnutzen.
Check Points Empfehlung: Mehrschichtige Verteidigung
Um solche Szenarien künftig zu verhindern, empfiehlt Check Point ein mehrstufiges Sicherheitskonzept.
- Malware- und Dateischutz: Blockieren von schädlichen Dateien, Links und Nutzdaten, die über Chatplattformen verbreitet werden.
- Schutz vor Datenverlust: Kontrolle sensibler Unternehmensdaten, die über Nachrichten oder Dateifreigaben ausgetauscht werden.
- Erkennung von Anomalien: Früherkennung ungewöhnlicher Sitzungen oder untypischer Kommunikationsmuster.
- Ganzheitlicher Ansatz: Vereinheitlichter Schutz über E-Mail, Browser und Kollaborationstools hinweg.
Ein Weckruf für die Branche
Die Enthüllungen sind ein Warnsignal: Digitale Zusammenarbeit ist heute so zentral wie nie – und gleichzeitig verwundbarer denn je. Angreifer brechen nicht mehr in Netzwerke ein, sie brechen in Unterhaltungen ein. Für IT-Sicherheitsverantwortliche bedeutet das: Vertrauen darf nicht länger als gegeben gelten. Jede Interaktion muss überprüfbar sein, jedes Signal verifiziert werden. Nur so lässt sich sicherstellen, dass digitale Kommunikation nicht zur Schwachstelle wird.

Gefälschter Teams-Anruf vom angeblichen CEO
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.



