Microsoft Teams: Vier kritische Sicherheitslücken geschlossen
08.11.2025 - 23:02:12So funktionierte der Angriff
Über 320 Millionen Menschen nutzen Microsoft Teams jeden Monat – und waren monatelang einem erheblichen Risiko ausgesetzt. Sicherheitsforscher deckten vier gravierende Schwachstellen auf, die es Angreifern ermöglicht hätten, Nachrichten zu manipulieren, Kollegen zu imitieren und Anruferidentitäten zu fälschen. Microsoft hat die Lücken inzwischen gestopft, doch die Enthüllung zeigt einmal mehr: Auch vermeintlich sichere Unternehmensplattformen bleiben verwundbar.
Die Schwachstellen, die Check Point Research Anfang November 2025 detailliert beschrieb, hätten für ausgeklügelte Social-Engineering-Angriffe missbraucht werden können – von Finanzbetrug bis zur Verbreitung von Fehlinformationen innerhalb vertrauenswürdiger Firmennetzwerke. Eine Erinnerung daran, dass Wachsamkeit auch bei den großen Tech-Giganten unverzichtbar bleibt.
Die vier Sicherheitslücken ermöglichten es Angreifern, das Vertrauen innerhalb der Plattform systematisch zu untergraben. Besonders brisant: Sowohl externe Gastnutzer als auch böswillige Insider hätten die Schwachstellen ausnutzen können.
Was war konkret möglich? Angreifer konnten Nachrichteninhalte nachträglich ändern, ohne dass der übliche “Bearbeitet”-Hinweis erschien. Die Konversationshistorie ließ sich praktisch fälschen. Zudem ermöglichten die Lücken das Manipulieren von Anrufbenachrichtigungen – eine Nachricht vom vermeintlichen CEO öffnet man schließlich eher als eine von einem unbekannten Absender.
Apropos Messaging-Sicherheit — viele Angriffe beginnen über ungeschützte Smartphones. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Maßnahmen für Android, etwa wie Sie WhatsApp, Online‑Banking und Zahlungs-Apps schützen und welche Einstellungen sofort helfen. Jetzt kostenloses Android-Sicherheitspaket herunterladen
Noch perfider: In privaten Chats ließen sich Anzeigenamen beliebig ändern, und selbst bei Audio- und Videoanrufen konnten Angreifer fremde Identitäten vortäuschen. Ein Einfallstor für hochprofessionelle Täuschungsmanöver.
Microsofts Reaktion: Patch nach acht Monaten
Check Point meldete die Entdeckungen bereits am 23. März 2024 an Microsoft – ein Beispiel für verantwortungsvolle Offenlegung. Der Konzern bestätigte das Problem und arbeitete in den Folgemonaten an der Behebung. Ende Oktober 2025 waren schließlich alle vier Schwachstellen durch Updates geschlossen.
Eine der Lücken, die es ermöglichte, auf iOS-Geräten den Namen des Nachrichtensenders zu manipulieren, erhielt die offizielle Bezeichnung CVE-2024-38197 und wurde als mittelschwer eingestuft. Wer die aktuellste Teams-Version nutzt, ist vor diesen spezifischen Angriffen nun geschützt.
Acht Monate von der Meldung bis zum Fix – ist das schnell genug? Immerhin betrifft es eine Plattform, die für Millionen Unternehmen weltweit geschäftskritisch ist. Die schnelle Veröffentlichung unterstreicht aber auch: Transparenz und zeitnahe Patches sind im Kampf gegen Cyberkriminelle unverzichtbar.
Dienststabilität trotz Sicherheitskrise
Trotz der brisanten Enthüllungen läuft Microsoft Teams stabil. In den vergangenen 72 Stunden gab es keine flächendeckenden Ausfälle. Die letzte größere Störung datiert aus dem Oktober 2025.
Vereinzelte Nutzerberichte über Probleme bei Messaging, Login oder Audio-/Videofunktionen tauchen zwar weiterhin auf, deuten aber nicht auf systemische Schwierigkeiten hin. Am 6. November meldete der britische Gesundheitsdienst NHS ein lokales Problem: Einige Teams-Kanäle zeigten fälschlicherweise den Status “Gelöscht” an. Das Problem war noch am selben Tag behoben.
Collaboration-Plattformen im Visier
Die Enthüllung macht deutlich: Je tiefer Collaboration-Tools wie Teams in den Arbeitsalltag integriert sind, desto attraktiver werden sie für Angreifer. Das Vertrauen innerhalb der internen Kommunikation wird zum Einfallstor – wer zweifelt schon an einer Nachricht vom Chef?
Die Möglichkeit, Führungskräfte zu imitieren oder Nachrichtenverläufe zu manipulieren, birgt verheerendes Potenzial: finanzielle Verluste, Datenlecks, Reputationsschäden. Diese Vorfälle zeigen: Ein mehrschichtiger Sicherheitsansatz ist Pflicht. Herstellerseitige Schutzmaßnahmen allein reichen nicht – interne Richtlinien und kontinuierliche Schulungen der Mitarbeiter sind ebenso wichtig.
Können sich Unternehmen überhaupt noch auf die Sicherheit solcher Plattformen verlassen? Die Antwort liegt im gesunden Misstrauen: Auch bei etablierten Anbietern gilt es, wachsam zu bleiben.
Ausblick und praktische Tipps
Für November 2025 sind weitere Teams-Updates angekündigt. Die “Dateien”-Registerkarte in Kanälen wird in “Freigegeben” umbenannt, zudem kommt ein neuer Kalender mit Copilot-Integration. Nutzer sollten sich über diese Änderungen informieren, um Verwirrung zu vermeiden.
Bei alltäglichen Problemen helfen bewährte Maßnahmen:
Internetverbindung prüfen – ohne stabile Leitung läuft nichts. Die Anwendung neu starten beseitigt oft temporäre Fehler. Aus- und wieder einloggen erfrischt die Verbindung zum Dienst. Teams aktuell halten sichert alle Features und Sicherheitspatches. Den Teams-Cache leeren kann bei Performance-Problemen Wunder wirken.
Wer informiert bleibt und digitale Hygiene praktiziert, schützt sich nicht nur vor Sicherheitsbedrohungen – sondern sorgt auch für ein produktiveres Arbeiten auf der Plattform.
PS: Wenn Sie sich vor Manipulationen und Identitätsbetrug schützen möchten, reichen oft schon einfache, geprüfte Schritte. Fordern Sie den Gratis-Report mit den 5 wichtigsten Schutzmaßnahmen für Android an — inklusive Checkliste und leicht umsetzbarer Anleitungen. Gratis-Ratgeber: 5 Schutzmaßnahmen anfordern


