Home » News » Cloud & Web » Gravierende Sicherheitslücken in Microsoft Teams

Gravierende Sicherheitslücken in Microsoft Teams

Schwachstellen in Microsoft Teams erschüttern das Vertrauen in digitale Kommunikation. Angreifer können Nachrichten unbemerkt verändern, Anruferidentitäten fälschen und Benachrichtigungen manipulieren – mit potenziell fatalen Folgen für Unternehmen und ihre Mitarbeiter.

3 Min. Lesezeit
Video-Call zwischen Frau und Mann
Foto: ©AdobeStock/Seventyfour

Microsoft Teams gilt als Rückgrat moderner Zusammenarbeit – Millionen von Menschen nutzen die Plattform täglich, um Nachrichten auszutauschen, Dateien zu teilen und Videokonferenzen abzuhalten. Doch wie sicher ist die Kommunikation wirklich? Forscher von Check Point Research (CPR) haben im Rahmen einer breit angelegten Untersuchung gravierende Schwachstellen in der Plattform entdeckt. Diese erlaubten es Angreifern, Nachrichten unbemerkt zu verändern, Benachrichtigungen zu fälschen und sogar Anruferidentitäten zu manipulieren.

Ziel der Untersuchung war es, die wachsende Bedrohung durch Angriffe auf Kollaborationstools zu verstehen – Plattformen, die immer häufiger im Fokus von Spionage, Datenexfiltration und Social-Engineering-Kampagnen stehen. Dabei konzentrierten sich die Experten auf zwei Angriffsszenarien: externe Gäste und böswillige Insider. Das Ergebnis war ernüchternd.

Wie Angreifer Gespräche fälschen

Eine der gefährlichsten Schwachstellen betrifft die Bearbeitung von Nachrichten. Durch die Wiederverwendung bestimmter Identifier im Nachrichtensystem konnten Angreifer den Inhalt bereits gesendeter Nachrichten verändern – ohne dass die Änderung mit dem Hinweis „Bearbeitet“ markiert wurde. So ließen sich Unterhaltungen nachträglich manipulieren, ohne dass Beteiligte etwas bemerkten.

Ebenfalls kritisch: Angreifer konnten Benachrichtigungen auf Mobilgeräten und Desktops fälschen. Eine scheinbare Nachricht des Geschäftsführers oder eine Aufforderung eines vermeintlichen Kollegen konnte so täuschend echt wirken. Hinzu kam die Möglichkeit, in privaten Chats den angezeigten Namen zu ändern, indem das Gesprächsthema manipuliert wurde. Beide Gesprächspartner sahen dann denselben falschen Namen – ein ideales Einfallstor für Täuschung.

Am weitesten reichten die Entdeckungen bei Video- und Audioanrufen. Durch gezielte Manipulation von Anrufanfragen konnten Angreifer die Anruferidentität beliebig verändern. So erschien ein gefälschter Anruf im Namen des Geschäftsführers oder eines Administrators – ein gefährliches Werkzeug für Betrug, Erpressung oder Social Engineering.

Angriffe auf Vertrauen – nicht auf Technik

Zwar hat Microsoft die Schwachstellen nach der Meldung durch Check Point (CVE-2024-38197) im Laufe des Jahres 2024 und bis Oktober 2025 behoben, doch die Entdeckungen zeigen ein tieferliegendes Problem. Es geht nicht um eine einzelne Plattform, sondern um den Verlust von Vertrauen in digitale Kommunikation.

Cyberkriminelle zielen längst nicht mehr nur auf Systeme oder Passwörter, sondern auf menschliche Wahrnehmung. Pop-up-Benachrichtigungen, vertraute Namen und Chatverläufe galten bisher als verlässliche Signale für Authentizität. Wenn Angreifer diese Elemente manipulieren, können sie nicht nur Informationen stehlen, sondern auch Verhalten steuern – etwa Zahlungen auslösen oder sensible Daten anfordern.

Diese Entwicklung zeigt, dass sich der Cyberkrieg zunehmend in die psychologische Dimension verlagert. Wo Vertrauen als Sicherheitsfaktor gilt, suchen Angreifer nach Wegen, es auszunutzen.

Ein Muster, das über Microsoft hinausreicht

Check Point betont, dass die gefundenen Schwachstellen kein Einzelfall sind. Die Sicherheitsforscher identifizierten ähnliche Risiken auch in anderen Kollaborationstools und KI-gestützten Assistenten. Überall dort, wo vertrauensbasierte Interaktion digital stattfindet, entstehen neue Angriffspunkte.

Der Grund: Die meisten Kollaborationstools sind auf Benutzerfreundlichkeit und Produktivität optimiert – nicht auf tiefgehende Sicherheitsmechanismen. Das macht sie anfällig für Manipulationen, die das menschliche Vertrauen ins Visuelle und Gewohnte ausnutzen.

Check Points Empfehlung: Mehrschichtige Verteidigung

Um solche Szenarien künftig zu verhindern, empfiehlt Check Point ein mehrstufiges Sicherheitskonzept.

  • Malware- und Dateischutz: Blockieren von schädlichen Dateien, Links und Nutzdaten, die über Chatplattformen verbreitet werden.
  • Schutz vor Datenverlust: Kontrolle sensibler Unternehmensdaten, die über Nachrichten oder Dateifreigaben ausgetauscht werden.
  • Erkennung von Anomalien: Früherkennung ungewöhnlicher Sitzungen oder untypischer Kommunikationsmuster.
  • Ganzheitlicher Ansatz: Vereinheitlichter Schutz über E-Mail, Browser und Kollaborationstools hinweg.

Ein Weckruf für die Branche

Die Enthüllungen sind ein Warnsignal: Digitale Zusammenarbeit ist heute so zentral wie nie – und gleichzeitig verwundbarer denn je. Angreifer brechen nicht mehr in Netzwerke ein, sie brechen in Unterhaltungen ein. Für IT-Sicherheitsverantwortliche bedeutet das: Vertrauen darf nicht länger als gegeben gelten. Jede Interaktion muss überprüfbar sein, jedes Signal verifiziert werden. Nur so lässt sich sicherstellen, dass digitale Kommunikation nicht zur Schwachstelle wird.

Gefälschter Teams-Anruf vom angeblichen CEO
Quelle: Check Point Software Technologies Ltd.

Gefälschter Teams-Anruf vom angeblichen CEO

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Digitale Darstellung von Europa auf einem Globus mit leuchtenden Netzwerkverbindungen in Pink und Blau, symbolisiert Digitalisierung, Vernetzung und Technologie in Europa

So verändert sich Europas Sicherheitslage bis 2026

Der neue „Cybersecurity Forecast 2026“ von Google Cloud zeigt, wie stark sich Europas digitale Bedrohungslage verändert. Staatliche Hacker, KI-gestützte Täuschungsangriffe und stre...

KI-Agenten schützen

Proaktive Verteidigung: KI-Agenten übernehmen den Schutz im digitalen Alltag

Künstliche Intelligenz verändert die Art, wie Unternehmen arbeiten – und wie sie sich schützen. KI-Agenten erkennen Risiken frühzeitig, bewerten Datenzugriffe kontextbezogen und in...

CIS Controls Framework

Vom Framework zur Praxis: Mit CIS-Kontrollen zu resilienter Cyberabwehr

Cyberangriffe werden immer ausgefeilter, während Unternehmen unter steigendem Druck stehen, regulatorische und versicherungstechnische Anforderungen zu erfüllen. Doch wo beginnen, ...