Microsoft Teams: Vier Sicherheitslücken untergruben digitales Vertrauen
09.11.2025 - 17:41:11Wenn der Chef plötzlich zwei Gesichter hat
Über 320 Millionen Nutzer weltweit vertrauen auf Microsoft Teams – doch genau dieses Vertrauen hätte ihnen zum Verhängnis werden können. Cybersecurity-Experten von Check Point Research deckten vier kritische Sicherheitslücken auf, die es Angreifern ermöglichten, Führungskräfte zu imitieren, Unterhaltungen zu manipulieren und Anrufer-Identitäten zu fälschen. Die Schwachstellen wurden inzwischen geschlossen, doch die Enthüllung wirft ein Schlaglicht auf eine beunruhigende Entwicklung: Collaboration-Plattformen entwickeln sich zum bevorzugten Angriffsvektor für Social Engineering.
Die im März 2024 gemeldeten und bis Oktober 2025 vollständig behobenen Lücken zeigen, wie Kriminelle vertrauenswürdige Geschäftstools in Waffen verwandeln können. Anders als bei verdächtigen E-Mails schöpfen Mitarbeiter bei Nachrichten ihrer vermeintlichen Vorgesetzten in Teams kaum Verdacht. Genau diese psychologische Komponente macht die Schwachstellen so gefährlich.
Check Point identifizierte vier eigenständige Schwachstellen, die einzeln oder kombiniert für ausgefeilte Angriffe genutzt werden konnten. Jede zielte auf grundlegende Vertrauensmechanismen der Plattform ab – von Chat-Nachrichten bis zu Videoanruf-Benachrichtigungen.
Übrigens: Wenn Collaboration-Tools und Chat-Apps Teil Ihres Alltags sind, reicht ein unsicheres Smartphone oft als Einfallstor für Angreifer. Unser kostenloses Sicherheitspaket zeigt die 5 wichtigsten Schutzmaßnahmen für Android-Geräte – mit Schritt‑für‑Schritt-Anleitungen zu Updates, App‑Rechten und sicheren Einstellungen, damit WhatsApp, Teams & Co. nicht zur Angriffsfläche werden. Gratis-Sicherheitspaket für Android herunterladen
Die erste Lücke erlaubte es Angreifern, bereits versendete Nachrichten nachträglich zu ändern, ohne dass das übliche “Bearbeitet”-Label erschien. Durch Manipulation eindeutiger Nachrichten-IDs konnten Kriminelle die Geschichte umschreiben: Betrügerische Anweisungen wirkten authentisch und unverändert. Eine zweite Schwachstelle ermöglichte das Fälschen von Benachrichtigungen. Angreifer konnten Nachrichten so manipulieren, dass sie vom CEO oder CFO zu stammen schienen – ein perfekter Köder für Mitarbeiter, die auf vermeintliche Anweisungen von Autoritätspersonen reagieren.
Die Manipulation ging über Text hinaus. Eine dritte Lücke erlaubte es, den Anzeigenamen in privaten Chats zu ändern, indem das Themenfeld der Unterhaltung manipuliert wurde. Ein Dialog mit einem Angreifer konnte so aussehen wie ein Gespräch mit dem vertrauten Kollegen aus der Buchhaltung.
Besonders brisant: Die vierte Schwachstelle ermöglichte das Fälschen von Anrufer-Identitäten bei Video- und Audioanrufen. Durch manipulierte Anrufanfragen erschien ein eingehender Anruf als käme er von einem beliebigen Kollegen. In sensiblen Meetings hätten Teilnehmer so vertrauliche Daten mit Betrügern geteilt – im festen Glauben, mit legitimen Gesprächspartnern zu sprechen. Die Kombination dieser Lücken demonstriert eindrucksvoll, wie Angreifer die Benutzeroberfläche unterwandern können, um das Fundament jeder Kollaboration zu zerstören: Vertrauen.
Von der Meldung zum Patch: 19 Monate bis zur Schließung
Check Point meldete die vier Schwachstellen am 23. März 2024 verantwortungsvoll an Microsoft. Der Konzern reagierte und begann mit der Behebung. Die “Nachrichten-ohne-Spuren-ändern”-Lücke wurde am 8. Mai 2024 geschlossen, gefolgt vom Fix für manipulierte Anzeigenamen in privaten Chats am 31. Juli 2024.
Die Benachrichtigungs-Spoofing-Schwachstelle, offiziell als CVE-2024-38197 gelistet, wurde am 13. August 2024 behoben. Die letzte Lücke rund um gefälschte Anrufer-Identitäten schloss Microsoft Ende Oktober 2025 – rechtzeitig vor der öffentlichen Bekanntgabe.
Microsoft klassifizierte CVE-2024-38197 als mittelschweres Spoofing-Problem. Sicherheitsexperten widersprechen dieser Einschätzung: In Kombination stellen die Lücken eine erhebliche Gefahr dar. “Diese Schwachstellen treffen das Herz des digitalen Vertrauens”, erklärt Oded Vanunu, Leiter der Produktsicherheitsforschung bei Check Point. “Angreifer müssen nicht mehr einbrechen – sie müssen nur noch Vertrauen biegen. Sehen bedeutet nicht mehr glauben, Verifikation ist alles.” Der Vorfall unterstreicht einen strategischen Wandel: Kriminelle betrachten Collaboration-Plattformen wie Teams oder Slack zunehmend als hochwertige Ziele.
Die neue Frontlinie: Wenn das Büro zum Schlachtfeld wird
Obwohl Microsoft die Lücken geschlossen hat und Nutzer keine Maßnahmen ergreifen müssen, sendet der Fall eine deutliche Warnung an Unternehmen weltweit. Die Abhängigkeit von digitalen Collaboration-Tools macht diese zur neuen Frontlinie der Cybersicherheit. Psychologische Manipulation kann hier ebenso effektiv sein wie technische Exploits.
Experten empfehlen eine mehrschichtige Verteidigungsstrategie, die davon ausgeht, dass vertrauenswürdige Kanäle kompromittiert werden können. Dazu gehören Zero-Trust-Zugangskontrollen, die kontinuierlich Nutzer- und Geräteidentitäten verifizieren, sowie fortgeschrittene Bedrohungsabwehr-Tools, die Links und Dateien in Collaboration-Apps überprüfen. Strenge Richtlinien für Gastzugänge sind ebenso essenziell.
Doch die wichtigste Verteidigungslinie bleibt der Mensch. Mitarbeiter müssen lernen, verdächtige Anfragen auch auf internen Plattformen zu erkennen. Sensible Anweisungen – etwa Überweisungen oder Datenweitergaben – sollten grundsätzlich über einen zweiten Kanal wie ein Telefonat verifiziert werden. “Wenn Angreifer eine Nachricht so aussehen lassen können, als käme sie von einem vertrauenswürdigen Geschäftsführer oder IT-Admin, handeln Menschen, bevor sie innehalten und überprüfen”, warnt Mike Malone, Gründer und CEO von Smallstep. Dieser Vorfall beweist: Im modernen digital Arbeitsplatz muss Wachsamkeit über den E-Mail-Posteingang hinausgehen – direkt in die Chat-Kanäle, wo das tägliche Geschäft stattfindet.
PS: Sensible Anweisungen sollten über sichere Kanäle laufen – wer seine Chat-Privatsphäre erhöhen will, findet im kostenlosen Telegram-Startpaket eine Schritt-für-Schritt-Anleitung zum Umstieg und zu den wichtigsten Datenschutzeinstellungen. So vermeiden Sie neugierige Mitleser und fälschliche Identitäten in Messaging-Apps. Telegram-Startpaket jetzt kostenlos anfordern


