{"id":292343,"date":"2024-02-16T12:04:04","date_gmt":"2024-02-16T11:04:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=292343"},"modified":"2025-06-08T22:03:54","modified_gmt":"2025-06-08T20:03:54","slug":"neuer-teams-2-client-mit-fetter-authentifizierungs-bypass-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/16\/neuer-teams-2-client-mit-fetter-authentifizierungs-bypass-schwachstelle\/","title":{"rendered":"Neuer Teams 2.0-Client mit fetter Authentifizierungs-bypass-Schwachstelle?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Tor\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Teams-e1623389219383.jpg\" alt=\"Teams\" width=\"177\" height=\"154\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/19\/new-teams-2-0-client-doesnt-ask-for-password-for-re-login\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Ich brauche mal das Schwarmwissen der Leserschaft, die bereits mit dem neuen Microsoft Teams 2.x-Client herum fuhrwerkt. Ein Leser hat mich darauf hingewiesen, dass es ein Verhalten gibt, welches die Umgehung der Authentifizierung mit dem Nutzerkonto am Client erm\u00f6glichen d\u00fcrfte. Konkret kann sich ein Dritter nach einer Benutzerabmeldung ohne Eingabe eines Kennworts unter dem Konto neu anmelden. Ich stelle die Informationen des Lesers aber mal zur Diskussion.<\/p>\n<p><!--more--><\/p>\n<h2>Lesermeldung zum Problem<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/20ebbe403a2e4ce490240d4f8f837475\" alt=\"\" width=\"1\" height=\"1\" \/>Blog-Leser Markus hat mich die Woche per E-Mail kontaktiert, weil er auf ein Problem beim neuen Microsoft Teams 2.0-Client gesto\u00dfen ist, von dem er annimmt, dass das problematisch ist. Markus schrieb, dass er gerade\u00a0auf ein Thema gesto\u00dfen sei, was ihn vom Hocker gehauen hat. Der neue Teams-Client hat seit mindestens Dezember 2023 ein Verhalten, welches in seinen Augen hochproblematisch ist.<\/p>\n<p>Markus hat festgestellt, dass die An- und Abmeldevorg\u00e4nge wohl im Client gespeichert werden. Das hat dann aber einen unsch\u00f6nen Effekt, wie er schreibt. Loggt sich ein Benutzer im neuen Teams-Client ein, und meldet er sich danach wieder ab, sollte dieser Zugang eigentlich f\u00fcr Dritte gesperrt sein. Markus schrieb mir, dass sich ein Dritter dann an der Anmeldeseite (in der Begr\u00fc\u00dfungsmaske) wieder in dem Konto einloggen kann, ohne dass eine Passwortnachfrage erfolgt.<\/p>\n<h2>Ein paar Details<\/h2>\n<p>Die Problemstellung war, schreibt Markus, dass das neue Teams alle jemals genutzten Accounts in der Login-Maske zwischenspeichert. Er wollte diese Liste gerne leeren. Wenn ein Benutzer sich bei einen Account ein- und ausgeloggt hat, sieht die Maske dann so aus:<\/p>\n<p><img decoding=\"async\" title=\"Teams 2 Login\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/02\/image-24.png\" alt=\"Teams 2 Login\" \/><\/p>\n<p>Soweit, so normal, schreibt Markus, man kennt dies auch vom alten Teams-Client. Neu war f\u00fcr den Leser, dass dass ein Klick auf den Vorschlag (er meint vermutlich den \"Testmann-Nutzer\") sofort in Teams f\u00fchrt \u2013 die Anmeldeinformationen m\u00fcssen nicht mehr eingeben werden. Dazu schrieb Markus: <em>Beim ersten Login wurde bewusst \"Nein, nur bei dieser App anmelden\" ausgew\u00e4hlt<\/em>. Das Online-Konto ist also nicht in den Windows-Einstellungen verkn\u00fcpft.<\/p>\n<h2>Mal genauer geschaut<\/h2>\n<p>Markus wollte urspr\u00fcnglich ja \"blo\u00df\" diese Liste mit Benutzern leeren. Auf Grund obiger Entdeckung begab er sich dann auf die Suche. Man kann die Anmeldedaten des neuen Microsoft Teams 2-Clients in den Windows-Einstellungen zur\u00fccksetzen. Markus hat mir nachfolgenden Screenshot geschickt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Reset Teams login data\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/02\/image-25.png\" alt=\"Reset Teams login data\" width=\"490\" height=\"471\" \/><\/p>\n<p>Also hat der Leser dann einen Reset der Microsoft Teams App durchgef\u00fchrt und hoffte, dass damit auch die Daten im Benutzerprofil bereinigt werden. Danach hat er den Microsoft Teams 2-Client erneut gestartet. Er landete wieder auf der Login-Seite mit dem Vorschlag f\u00fcr seinen Testuser und hat den Eintrag erwartungsvoll angeklickt. Und prompt wurde er ohne Passwortabfrage in das Konto des Testusers eingeloggt. Erkenntnis: Ein Reset der App hilft also nicht.<\/p>\n<h2>Wie die Daten l\u00f6schen<\/h2>\n<p>Markus hat die Frage gestellt, wie er die Anmeldedaten der Teams-Benutzer l\u00f6schten k\u00f6nnte. Eine Befragung einer Suchmaschine wie Google ergab nur wenige Treffer und Antworten im Microsoft Answers-Forum. Aber nach l\u00e4ngerer Suche stie\u00df er auf den Microsoft Answers-Foreneintrag <a href=\"https:\/\/answers.microsoft.com\/en-us\/msteams\/forum\/all\/new-teams-how-do-you-remove-users-from-the-pick-an\/17882706-b1d6-4c29-ad2c-3fb28ca49494\" target=\"_blank\" rel=\"noopener\">New Teams &#8211; How do you remove users from the \"Pick an account\" \/ Login screen?<\/a>, der Abhilfe verspricht. Ein Nutzer stellt dort die gleiche Frage, weil er eine entsprechende Beobachtung machte und das am 1. Dezember 2023 im Forum meldete.<\/p>\n<blockquote><p>While testing \"New Teams\" I have noticed that the \"Pick an account\" \/ Login screen shows the previous users that have logged in, even if they have clicked \"sign out\".<\/p>\n<p>When clicking on those users, it also logs them in without asking for a password.<\/p>\n<p>After reading other posts here, I have tried deleting the cache here: %LocalAppData%\\Packages\\MSTeams_8wekyb3d8bbwe<br \/>\nAnd also deleting the data in this folder: %LocalAppData%\\Packages\\Microsoft.AAD.BrokerPlugin_cw5n1h2txyewy<br \/>\nDoing this has stopped the accounts from being logged in without a password, but the accounts still appear on the \"Pick an account\" \/ Login screen.<\/p>\n<p>They do not show in classic teams or any other application and there are no additional accounts in the \"Access Work and School\" windows setting page.<\/p>\n<p>I have also tried to fully remove and reinstall Teams but the accounts are still visible.<\/p><\/blockquote>\n<p>H\u00f6rt sich nach einer hartn\u00e4ckigen Kiste an, was die Softwareentwickler (oder -Klempner) in Redmond zusammen gezimmert haben. Markus hat dann eine L\u00f6sung f\u00fcr dieses Problem gefunden. Man muss neben dem Teams-Reset zus\u00e4tzlich noch diese Ordner l\u00f6schen:<\/p>\n<pre>C:\\Users\\&lt;User&gt;\\AppData\\Local\\Packages\\Microsoft.AAD.BrokerPlugin_cw5n1h2txyewy\r\nC:\\Users\\&lt;User&gt;\\AppData\\Local\\Microsoft\\TokenBroker\r\nC:\\Users\\&lt;User&gt;\\AppData\\Local\\Microsoft\\OneAuth<\/pre>\n<p>Der Ordner <em>IdentityCache <\/em>war im Testszenario des Leser nicht vorhanden, fand sich jedoch beim urspr\u00fcnglichen Problemfall, der die Untersuchung erst veranlasste. Abschlie\u00dfend gewann Markus die Erkenntnis: <em>Startet man dann Teams (und vorher am besten auch den PC) neu, begr\u00fc\u00dft einen wieder die jungfr\u00e4uliche Loginmaske ohne vordefinierte Optionen, und vor Allem kommt man nicht mehr passwortlos in den Account. <\/em><\/p>\n<h2>Teams 2.0-Bug bei OneAuth<\/h2>\n<p>Der Leser hat dann nach desm Stichwort <em>OneAuth <\/em>gesucht und ist auf einen 4 Jahre alten <a href=\"https:\/\/web.archive.org\/web\/20230615052358\/https:\/\/www.reddit.com\/r\/MicrosoftEdge\/comments\/et9b3d\/how_in_the_crap_are_my_microsoft_account\/\" target=\"_blank\" rel=\"noopener\">Reddit-Thread<\/a> mit dem Titel <em>How in the crap are my Microsoft Account credentials being cached?? <\/em>gesto\u00dfen. Schon lustig, damals hat sich schon jemand mokiert, dass Microsoft Konten-Anmeldedaten (Credentials) gecached werden.<\/p>\n<p>Markus schlie\u00dft daraus, dass dieses \"OneAuth-Thema also schon l\u00e4nger schwelt\". Und er erg\u00e4nzt, dass Microsoft Teams 2.0 zus\u00e4tzlich noch \"den Bug\" aufweist, dass eben keinerlei Logindaten abgefragt werden. Wie schreibt der Leser:<\/p>\n<blockquote><p>Wer sich also irgendwo auch nur f\u00fcr eine Minute in seinen Teams-Account einloggt unter dem neuen Teams, riskiert, dass sp\u00e4ter jemand einfach so auf den Account zugreifen kann. Ein einfaches \u201eAbmelden\" in Teams reicht nicht aus, sondern man muss tief hinabsteigen und mehrere Ordner l\u00f6schen.<\/p><\/blockquote>\n<p>Der Leser skizziert das Szenario, dass es sicherlich viele Firmen gibt, die Besprechungsr\u00e4ume mit speziellen \"Besprechungs-\" Windows-Usern betreiben. Dort meldet man sich dann in der Teams-App an und sp\u00e4ter wieder ab. In Folge werden sich dort auf den Systemen mit der Zeit die Anmeldedaten vieler \"Teams Accounts\" ansammeln. Microsoft scheint dieses Problem nicht wirklich bekannt zu sein, nicht zu interessieren. Erg\u00e4nzung: Ist wohl dem Thema \"Single sign on\" zu verdanken.<\/p>\n<p>Markus meinte dazu: \"<em>Ich dachte mir, vielleicht k\u00f6nnen Sie das in einem Beitrag verarbeiten und so Aufmerksamkeit f\u00fcr dieses Problem erzeugen.<\/em>\", was ich damit umgesetzt habe. Vielleicht testen interessierte Leser das und geben R\u00fcckmeldung. Danke an Markus f\u00fcr den Hinweis und die Aufbereitung des Themas.<\/p>\n<h3>Problem bereits im Blog erw\u00e4hnt<\/h3>\n<p><strong>Erg\u00e4nzung:<\/strong> War mir wieder entfallen, Fritz hat das Authentifizierungsproblem bereits Mitte Januar 2024 in <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/16\/teams-2-0-umstieg-abstimmung-mit-den-fen-2-3-noch-auf-altem-client\/#comment-169499\">diesem Kommentar<\/a> zu meinem Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/16\/teams-2-0-umstieg-abstimmung-mit-den-fen-2-3-noch-auf-altem-client\/\">Teams 2.0-Umstieg: Abstimmung mit den F\u00fc\u00dfen? 2\/3 noch auf altem Client<\/a> berichtet.<\/p>\n<h3>PowerShell-L\u00f6sung zum L\u00f6schen der Credentials<\/h3>\n<p>In Facebook gab es die R\u00fcckmeldung zu meinem Beitrag, dass das Problem bekannt sei und f\u00fcr alle Office-Apps wohl zutreffe. Sebastian hat folgende PowerShell-Befehle angegeben, um den Teams-Cache zu leeren, vielleicht hilft es ja.<\/p>\n<pre>Write-Host \"Microsoft Teams wird jetzt beendet, um den Cache zu leeren.\" try{ Get-Process -name ms-teams | Stop-Process -Force Start-Sleep -Seconds 5 Write-Host \"Microsoft Teams wurde erfolgreich beendet.\" } catch{ echo $_ } # Der Cache wird nun geleert try{ Get-ChildItem -Path $env:LOCALAPPDATA\\\"Packages\\MSTeams_8wekyb3d8bbwe\" | Remove-Item Get-ChildItem -Path $env:LOCALAPPDATA\\\"Packages\\Microsoft.AAD.BrokerPlugin_cw5n1h2txyewy\" | Remove-Item Get-ChildItem -Path $env:LOCALAPPDATA\\\"Microsoft\\OneAuth\" | Remove-Item Get-ChildItem -Path $env:LOCALAPPDATA\\\"Microsoft\\TokenBroker\" | Remove-Item Get-ChildItem -Path $env:LOCALAPPDATA\\\"Microsoft\\IdentityCache\" | Remove-Item } catch{ echo $_ } write-host \"Der Microsoft Teams Cache wurde erfolgreich geleert.\"<\/pre>\n<p><strong>Erg\u00e4nzung:<\/strong> Jemand hat im englischsprachigen Blog <a href=\"https:\/\/borncity.com\/win\/2024\/02\/19\/new-teams-2-0-client-doesnt-ask-for-password-for-re-login\/#comment-16741\" target=\"_blank\" rel=\"noopener\">kommentiert<\/a>, dass das L\u00f6schen der obigen Ordner die komplette Anmeldung f\u00fcr alle MS 365-Dienste entfernt. Und jemand hat dort auch einen Registrierungseintrag f\u00fcr den alten Teams-Client genannt, mit dem man das Verhalten bei der Anmeldung anpassen kann.<\/p>\n<p>Zudem hat mich ein Leser auf Mastodon auf den Techcommunity-Beitrag\u00a0<a href=\"https:\/\/techcommunity.microsoft.com\/t5\/windows-it-pro-blog\/upcoming-changes-to-windows-single-sign-on\/ba-p\/4008151\" target=\"_blank\" rel=\"noopener\">Upcoming changes to Windows single sign-on<\/a> vom 14. Dezember 2023 hingewiesen. Microsoft baut gerade die Single Sign On (SSO) Anmeldung f\u00fcr den europ\u00e4ischen Nutzerkreis um.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/16\/psi-software-opfer-eines-cyberangriffs-15-feb-2024\/\">PSI Software Opfer eines Cyberangriffs (15. Feb. 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/16\/online-ausweis-funktion-eid-mit-schwachstelle-cve-2024-23674\/\">Online-Ausweis-Funktion eID mit Schwachstelle CVE-2024-23674<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/16\/microsoft-openai-stoppen-hacker-aus-china-russland-iran-und-nordkorea\/\">Microsoft &amp; OpenAI stoppen Hacker aus China, Russland, Iran und Nordkorea<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/16\/ivantis-uralter-software-klump-fllt-auch-sicherheitsforschern-auf\/\">Ivantis uralter Software-Klump \u2013 f\u00e4llt auch Sicherheitsforschern auf<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/16\/zoom-client-mit-schwachstelle-cve-2024-24691-13-feb-2024\/\">Zoom-Client mit Schwachstelle CVE-2024-24691 (13. Feb. 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/16\/schwachstellen-in-amd-cpus\/\">Schwachstellen in AMD CPUs (Feb. 2024)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/local-privilege-escalation-schwachstelle-cve-2024-035-in-eset-produkten-gefixt\/\">Local Privilege Escalation-Schwachstelle CVE-2024-035 in ESET-Produkten gefixt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich brauche mal das Schwarmwissen der Leserschaft, die bereits mit dem neuen Microsoft Teams 2.x-Client herum fuhrwerkt. Ein Leser hat mich darauf hingewiesen, dass es ein Verhalten gibt, welches die Umgehung der Authentifizierung mit dem Nutzerkonto am Client erm\u00f6glichen d\u00fcrfte. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/16\/neuer-teams-2-client-mit-fetter-authentifizierungs-bypass-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,8442],"tags":[8432,4328],"class_list":["post-292343","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-teams","tag-ms-teams","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=292343"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/292343\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=292343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=292343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=292343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}