{"id":309283,"date":"2025-03-15T00:03:39","date_gmt":"2025-03-14T23:03:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=309283"},"modified":"2025-03-20T23:47:31","modified_gmt":"2025-03-20T22:47:31","slug":"exchange-online-und-ms365-probleme-durch-schwachstelle-maerz-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/03\/15\/exchange-online-und-ms365-probleme-durch-schwachstelle-maerz-2025\/","title":{"rendered":"Exchange Online- und MS365-Probleme durch Schwachstelle? (M\u00e4rz 2025)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud (Quelle: Pexels, free Verwendung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/03\/15\/exchange-online-and-ms365-problems-due-to-vulnerability-march-2025\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft k\u00e4mpft seit Februar 2025 mit St\u00f6rungen seiner Microsoft 365-Dienste und Exchange Online, h\u00e4lt sich aber bez\u00fcglich der Ursache bedeckt. Mir liegen Informationen vor, dass ein Bug bzw. eine Schwachstelle in Microsoft Exchange Online dazu f\u00fchrte, dass ein Eingriff eines Tenant-Administrators unbeabsichtigt weltweit das L\u00f6schen von Postf\u00e4chern angesto\u00dfen habe.<\/p>\n<p><!--more--><\/p>\n<h2>Kurzer R\u00fcckblick auf bisher Offengelegtes<\/h2>\n<p>Ich hatte hier im Blog erstmals im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/01\/microsoft-365-stoerung-1-maerz-2025\/\">Microsoft 365 St\u00f6rung (1. M\u00e4rz 2025)<\/a> \u00fcber die seit dem 1. M\u00e4rz 2025 heftiger werdenden St\u00f6rungen berichtet. Als die St\u00f6rungen anhielten, habe ich dies in weiteren Blog-Beitr\u00e4gen (siehe Artikelende) aufgegriffen. Von Microsoft wurde ein \"verungl\u00fccktes Update\" als Grund f\u00fcr die Probleme kommuniziert.<\/p>\n<p>Am 6. M\u00e4rz 2025 habe ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/06\/outlook-auch-am-6-maerz-2025-gestoert\/\" rel=\"bookmark\">Outlook auch am 6. M\u00e4rz 2025 gest\u00f6rt<\/a> die Frage nach der Ursache aufgeworfen &#8211; eine Woche Probleme ist schon bemerkenswert &#8211; konnte aber noch keine Details liefern. Meine zum 4. M\u00e4rz 2025 \u00fcber die deutsche Presseabteilung an Microsoft gestellte Anfrage nach einem Post Incident Report und einer Aufkl\u00e4rung, warum die Cloud-Dienste gest\u00f6rt sind, blieb unbeantwortet.<\/p>\n<p>In der Zwischenzeit erreichten mich diverse Leserbeobachtungen \u00fcber ein sehr merkw\u00fcrdiges Verhalten unter Exchange Online sowie bei Microsoft 365-Anwendungen. So hie\u00df es von mehreren Quellen, dass bei Kunden \"The mailbox doesn't exist\" gemeldet werde, wenn Mails verschickt werden sollen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/JhSnYvMC\/image.png\" alt=\"Exchange Online: Mailbox existiert nicht mehr\" width=\"414\" height=\"90\" \/><\/p>\n<p>Weiterhin geht das Ger\u00fccht um, dass einige Exchange Online-Kunden glauben, dass Postf\u00e4cher kompromittiert sein k\u00f6nnten. Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/09\/schwachstelle-cve-2024-49035-ursache-fuer-exchange-online-und-ms-365-probleme-seit-1-maerz-2025\/\" rel=\"bookmark\">Schwachstelle Ursache f\u00fcr Exchange Online- und MS 365-Probleme seit 1. M\u00e4rz 2025?<\/a> habe ich auf diese \"Berichte\" hingewiesen und auch \u00fcber die (laut Microsoft geschlossene) Schwachstelle\u00a0CVE-2024-49035 im Partner-Portal berichtet.<\/p>\n<h2>Brisant: Crasht Schwachstelle Exchange Online\u00a0weltweit?<\/h2>\n<p>Am 4. M\u00e4rz 2025 gab es eine merkw\u00fcrdige Kontaktanfrage eines ungenannt bleiben wollenden Blog-Lesers, der mit mir \u00fcber den \"Exchange Online-Ausfall vom Wochenende\" (1. M\u00e4rz 2025) sprechen wollte und mir eine ziemlich brisante Information andeutete. Ich habe an diesem Abend des 4. M\u00e4rz noch sehr tief in der Nacht ein Telefonat gef\u00fchrt und mehr oder weniger \"am K\u00fcchentisch\" einige Informationen notiert.<\/p>\n<blockquote><p>An dieser Stelle die Anmerkung, dass die nachfolgenden Aussagen mit Vorbehalt erfolgen und nicht mit Screenshots etc. belegt werden k\u00f6nnen, da alles gel\u00f6scht wurde. Als Hintergrund schicke ich noch voraus, dass die betreffende Person sich zwar gut informiert zeigte, aber nicht selbst direkt in den nachfolgend skizzierten Vorfall involviert war. Einige der nachfolgenden Aussagen fallen aber mit dem Bild zusammen, welches ich aus verschiedenen Quellen oben im Text (sowie in den verlinkten Blog-Beitr\u00e4gen) zusammen getragen und ver\u00f6ffentlicht habe. Diese Informationen sind erst nach dem Gespr\u00e4ch mit der betreffenden Person online gegangen. F\u00fcr mich alles in allem ein stimmiges Bild, was meine Quelle da beschrieben hat.<\/p><\/blockquote>\n<h3>Kunde hat seit einer Woche Exchange Online-Probleme<\/h3>\n<p>Die Geschichte beginnt damit, dass ein Microsoft 365-Kunde seit Februar 2025 massive Probleme hatte, und sich die Situation ergab, dass er in der letzten Februar-Woche keinerlei Mails mehr mit Exchange Online versenden konnte.<\/p>\n<p>Ein IT-Dienstleister, der den Kunden betreut, hatte den Microsoft-Support hinzugezogen, der aber die Probleme nicht l\u00f6sen konnte. Das war die Situation zum Freitag, den 28. Februar 2025, also einen Tag, bevor die St\u00f6rung der Microsoft Cloud-Dienste erstmalig von mir thematisiert wurde. Deckt sich auch mit Berichten von Blog-Lesern, die im Februar 2025 immer mal wieder von sporadischen Problemen beim Mailversand \u00fcber Exchange Online berichten.<\/p>\n<h3>Junk-Ordner l\u00e4uft voll und blockiert Postfach<\/h3>\n<p>Der IT-Dienstleister, der auch Tenant-Administrator f\u00fcr den betroffenen Kunden ist, machte eine merkw\u00fcrdige Entdeckung. Am 28. Februar 2025 stellt er fest, dass 50.000 SPAM-Mails auf dem Tenant \"durchschlugen\" und der SPAM-Ordner der Postf\u00e4cher voll l\u00e4uft. Mutma\u00dflich hat da ein SPAM-Filter oder die Exchange Online Protection (EOP) versagt.<\/p>\n<p>Da es nun auch Quota-Warnungen gab, versuchte der IT-Dienstleister die SPAM-Ordner in einem Mail-Postfach des Tenants zu leeren. Das war aber nicht m\u00f6glich, so dass der Dienstleister per Fernwartung den Junk-Ordner mittels der PowerShell zu leeren versuchte. Auch dies wurde mit einer Fehlermeldung abgelehnt.<\/p>\n<p>An dieser Stelle, so berichtet meine Quelle, habe der IT-Dienstleister am 28. Februar 2025 ein Support-Ticket mit dem Betreff \"Junk-Ordner nicht l\u00f6schbar\" erstellt. Der Microsoft-Support meldete sich auch am gleichen Tag beim IT-Dienstleister und gab an, dass man den Inhalt des Junk-Ordners ebenfalls nicht l\u00f6schen k\u00f6nne. Es folgte das Versprechen, den Support-Fall an den Second Level-Support weiter zu reichen.<\/p>\n<blockquote><p><strong>Erg\u00e4nzung:<\/strong> Ich bin nicht sicher, ob es zutrifft &#8211; mir ist in anderem Zusammenhang <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/15\/exchange-online-und-ms365-probleme-durch-schwachstelle-maerz-2025\/#comment-211768\">dieser Kommentar<\/a> untergekommen, der besagt, dass das Outlook-AddIn von ESET Endpoint Security ebenfalls einen Fehler verursacht, der zur Folge hat, dass der Junk Mail Ordner geflutet wird.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Ich habe bei meiner Quelle nachgefragt, der IT-Dienstleister setzt ESET Endpoint Security ein, was den gefluteten SPAM-Ordner erkl\u00e4rt.<\/p><\/blockquote>\n<h3>ChatGPT befragt und ein Ticket in die H\u00f6lle bekommen<\/h3>\n<p>Nachdem der Kunde bereits 4 bis 5 Tage keine Mails mehr empfangen konnte, der Microsoft Support auch seit einer Woche nicht in der Lage war, zu helfen, war guter Rat teuer. Am Samstag, den 1. M\u00e4rz 2025 kam der IT-Dienstleister auf die Idee, Microsofts KI-L\u00f6sung ChatGPT zu befragen, \"wie er denn den Junk-Ordner in Exchange Online l\u00f6schen k\u00f6nne\".<\/p>\n<p>Wie es so ist, lieferte ChatGPT auch eine vorgebliche L\u00f6sung in Form einer PowerShell Befehlsfolge. Gegen 21:30 Uhr, so wurde es mir von meiner Quelle berichtet, kopierte der IT-Dienstleister die PowerShell Befehlsfolge aus dem ChatGPT-Fenster 1:1 in das PowerShell-Fenster von Exchange Online und lie\u00df diese Befehlssequenz in einem St\u00fcck ausf\u00fchren.<\/p>\n<p>Das war wohl das \"Ticket in die H\u00f6lle\", h\u00e4tte der IT-Dienstleister die PowerShell-Befehle einzeln im PowerShell-Fenster eingegeben, w\u00e4ren diese teilweise mit einer Fehlermeldung abgelehnt worden, hie\u00df es.<\/p>\n<p>So eskalierte das Ganze: Sofort nach dem Absetzen der PowerShell-Sequenz funktioniert Office 365 nicht mehr, berichtet die Quelle. Gleichzeitig sah der IT-Dienstleister, dass bei Exchange Online die Fehlermeldungen in die H\u00f6he schnellten. Es musste irgend etwas gravierendes durch die PowerShell-Befehlssequenz passiert sein.<\/p>\n<p>Die Quelle, ebenfalls IT-Dienstleister, sa\u00df zuf\u00e4llig am 1. M\u00e4rz 2025 auch noch sp\u00e4t am Abend vor dem Rechner und hatte den eigenen Exchange Online-Tenant im Administrator-Panel ge\u00f6ffnet. Gegen 22:00 Uhr stellt die Person fest, dass sein eigenes Postfach im Tenant pl\u00f6tzlich weg war. Es kam dann eine Meldung \"Wir bereiten gerade ein Postfach vor\", gefolgt von der Mitteilung \"Wir richten gerade ein Postfach ein\", sprich: dass verschwundene Postfach wurde wohl wieder eingerichtet.<\/p>\n<p>Die Quelle meinte dazu: \"Es sah so aus, als ob Microsoft in diesem Augenblick damit begann, nicht mehr vorhandene Exchange Online-Postf\u00e4cher zu restaurieren\", die wohl gerade durch den nachfolgend beschriebenen Vorgang gel\u00f6scht wurden.<\/p>\n<p>Diese Beobachtung deckt sich einerseits mit den Beobachtungen anderer Blog-Leser, die ich oben im Text bzw. ausf\u00fchrlicher im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/09\/schwachstelle-cve-2024-49035-ursache-fuer-exchange-online-und-ms-365-probleme-seit-1-maerz-2025\/\" rel=\"bookmark\">Schwachstelle Ursache f\u00fcr Exchange Online- und MS 365-Probleme seit 1. M\u00e4rz 2025?<\/a> erw\u00e4hnt habe. Diese Beobachtung ist auch zur Beurteilung folgender Aussagen relevant.<\/p>\n<p>Ab diesem Punkt wird es dann ungem\u00fctlich, denn der IT-Dienstleister sitzt per Remote-Session am Tenant des Kunden und muss feststellen, dass er mit seinen Office 365-Anwendungen nicht mehr zugreifen kann. Und einige Kilometer weiter sitzt eine weitere Person, die gerade feststellt, dass ihr eigenes Postfach im Exchange Online-Tenant weg ist.<\/p>\n<h3>Anruf des Microsoft-Supports mit Drohungen<\/h3>\n<p>Beim IT-Dienstleister, der gerade eine PowerShell-Sequenz in Exchange Online abgesetzt hat und nun vor den \"Tr\u00fcmmern seines Schaffens\" sitzt, klingelte, so meine Quelle, am sp\u00e4ten Samstag-Abend das Telefon. Am anderen Ende meldet sich der Microsoft Support und erkl\u00e4rt dem verdutzten IT-Menschen, dass er \"gerade gro\u00dfes Gl\u00fcck gehabt habe, dass er das Telefon abgehoben habe\". \"Man sei bereits dabei gewesen, die Staatsanwaltschaft zu verst\u00e4ndigen, um eine Polizeiaktion &#8211; im Nachbarland &#8211; durchzuf\u00fchren und die Beamten beim ihm vorbei zu schicken\". Garniert war dies mit der Frage, was der Mann gerade mache.<\/p>\n<p>Der IT-Dienstleister erkl\u00e4rte den oben skizzierten Sachverhalt (keine Mail seit 4-5 Tagen empfangen, Junk-Ordner laufen voll, Microsoft-Support konnte nicht helfen, also ChatGPT befragt und den ausgespuckten Ratschlag befolgt). Die Antwort des Microsoft Supports, die mir dann im Gespr\u00e4ch von meiner Quelle berichtet wurde, lautete, dass der IT-Dienstleister durch die PowerShell-Befehlssequenz gerade weltweit die L\u00f6schung aller Exchange Online-Postf\u00e4cher angesto\u00dfen habe.<\/p>\n<p>Muss man sich auf der Zunge zergehen lassen: Der IT-Dienstleister war zwar globaler Tenant-Administrator, d\u00fcrfte aber in Exchange Online nur auf seinen eigenen Tenant zugreifen. Wenn er diesen in den digitalen Orkus schickt, w\u00e4re das zwar doof, aber eine Auswirkung auf andere Tenants m\u00fcsste bei einer sauber funktionierenden Architektur ausgeschlossen sein. Der Tenant-Administrator d\u00fcrfte schlicht nicht die entsprechenden Berechtigungen haben.<\/p>\n<p>Mir wurde von meiner Quelle berichtet, das der IT-Dienstleister vom Microsoft den Vorwurf h\u00f6rte, gerade \"Millionen-Sch\u00e4den\" verursacht zu haben. Gleichzeitig kam die Drohung, \"nur ja nichts nach au\u00dfen, an Dritte dringen zu lassen\". Und es sei eine Aufforderung, sofort eine Vertraulichkeitsvereinbarung (NDA) zu unterzeichnen, gefallen.<\/p>\n<p>Der Betroffene lehnte dies, so meine Quelle, ab und erw\u00e4hnte, dass er nichts unterzeichne, bevor er nicht seinen Anwalt kontaktiert habe. Weiterhin habe ich erfahren, dass der Microsoft Support in einer Remote-Sitzung auf der Maschine des IT-Dienstleisters aufgeschaltet war und sich zeigen lie\u00df, was ChatGPT an Befehlen ausgegeben habe. Laut Aussage meiner Quelle l\u00f6schte der Microsoft Support dann den Chat-Verlauf im ChatGPT-Fenster, so dass dieser Sachverhalt nicht mehr dokumentiert werden kann.<\/p>\n<p>Wie oben erw\u00e4hnt, h\u00e4tte Exchange Online in der PowerShell die einzelnen Befehle wohl irgendwie mit einer Fehlermeldung abgewiesen. Durch die Befehlssequenz wurde die PowerShell-Eingabe-Validierung unbewusst ausgehebelt. Es wurde ungewollt so etwas wie eine SQL-Befehls-Injection durchgef\u00fchrt, die der PowerShell-Befehlssequenz pl\u00f6tzlich globale Rechte verschaffte und dann Tenant-\u00fcbergreifende Wirkung zeigte &#8211; etwas, was niemals passieren d\u00fcrfte.<\/p>\n<p>Und damit sind wir wieder bei der bereits weiter oben erw\u00e4hnten Schwachstelle CVE-2024-49035 im Partner-Portal, wo wohl auch Zugriffe auf Inhalte m\u00f6glich waren, die man so nie \"anfassen\" durfte. Ob es die gleiche oder eine andere Schwachstelle ist, ist hier unerheblich. Als Tenant-Administrator muss ich davon ausgehen, dass jede Aktion von mir nur auf meinen gebuchten Tenant und nicht weltweit auf andere Tenants wirkt.<\/p>\n<h2>Unkalkulierbare Risiken und unsch\u00f6ne Erfahrungen<\/h2>\n<p>Mir wurde berichtet, dass der Betroffene erst einmal f\u00fcr zwei Tage vollst\u00e4ndig gepl\u00e4ttet war, um sich von diesem Schock und den Drohungen des Microsoft Supports zu erholen. Im Anschluss kontaktierte er sowohl seinen Anwalt als auch meine Quelle, um sich zu beraten.<\/p>\n<p>Wenn sich der Sachverhalt, so wie berichtet (es ist ja eine Aussage von jemand, der jemanden kennt), zugetragen haben sollte, w\u00e4re dies ein dicker Hund. Aus meiner Sicht decken sich die beschriebenen Beobachtungen mit dem, was ich aus anderen Quellen erfahren und oben im Text skizziert habe. Der Ablauf klingt daher plausibel &#8211; und warum sollte mir jemand eine R\u00e4uberpistole auftischen?<\/p>\n<p>Mein Fazit: Als Tenant-Administrator von Exchange Online oder anderen Microsoft (Cloud-)Diensten arbeitet man mit einer Black-Box und muss sich darauf verlassen, dass der Anbieter eine sichere Umgebung bereitstellt. Andererseits stehst Du als Tenant-Administrator, angesichts des oben skizzierten Sachverhalts, im Risiko, pl\u00f6tzlich \"Haus und Hof zu verlieren\", weil eine Aktion \"Millionen Sch\u00e4den verursachen k\u00f6nnte\". Das kann es echt nicht sein.<\/p>\n<p>Und es stellt sich die Frage, ob der Vorfall f\u00fcr Tenant-Administratoren eventuell DSGVO-relevant ist und der Datenschutzaufsicht gemeldet werden muss. Denn es gibt ja den Verdacht, dass Dritte \u00fcber \u00e4hnliche PowerShell-Sequenzen Tenant-\u00fcbergreifend auf Postf\u00e4cher zugreifen konnten oder sogar noch k\u00f6nnen. Es steht ja in den oben erw\u00e4hnten Beitr\u00e4gen der ge\u00e4u\u00dferte Verdacht von Unternehmen im Raum, die glauben, dass Postf\u00e4cher kompromittiert worden seien.<\/p>\n<p>Ich hatte Microsoft erstmals am 4. M\u00e4rz 2025 \u00fcber deren deutsche Presseabteilung um einen Post Incident Report zum Ausfall vom 1. M\u00e4rz 2025 gebeten, was bisher ohne Antwort blieb. Gut, die m\u00fcssen mir als Blogger nicht antworten.<\/p>\n<p>Nun habe ich Microsoft zum 12. M\u00e4rz 2025, \u00fcber deren deutsche Presseabteilung, bevor dieser Beitrag online ging, erneut um eine Stellungnahme zu obigem Sachverhalt gebeten. Als der Text entstand bzw. online ging, lag diese noch nicht vor, und wird gegebenenfalls nachgetragen.<\/p>\n<blockquote><p><strong>Nachtrag:<\/strong> Ich finde es spannend, die nachfolgenden Kommentare zu verfolgen. Wie oben erw\u00e4hnt &#8211; die Schilderung erfolgte unter Vorbehalt &#8211; weder meine Quelle noch ich waren beim Vorfall dabei. Aber Kommentare wie \"<a href=\"https:\/\/borncity.com\/blog\/2025\/03\/15\/exchange-online-und-ms365-probleme-durch-schwachstelle-maerz-2025\/#comment-211317\">Woher hatte der MSler die Telefonnummer?<\/a> &#8211; und das Ganze ohne Beleg als \"Fake-Anfruf\" darzustellen, liegt \"a bisserl\" daneben. Ich lege nicht alles offen, aber die Telefonnummer des Kontakts stand im Admin-Portal (abgesehen davon, dass es st\u00e4ndig Telefonkontakt zwischen MS-Support und dem IT-Mitarbeiter als MS-Partner gab).<\/p>\n<p>Die unterstellte Fahrl\u00e4ssigkeit des IT-Manns l\u00e4sst sich auch glatt ziehen &#8211; die Postf\u00e4cher wurden vor dem Eingriff nat\u00fcrlich gesichert. Was bleibt? Nat\u00fcrlich besteht die M\u00f6glichkeit, dass alles \"Fake\" oder ein gro\u00dfes \"Missverst\u00e4ndnis\" ist &#8211; der IT-Mitarbeiter blickt auf eine \"black box\", was die Auswirkungen von PS-Befehlen betrifft.<\/p>\n<p>Microsoft k\u00f6nnte sofort mit dem Statement \"stimmt nichts davon\" oder \"das und das ist passiert\" alles glatt ziehen. Aber Microsoft schweigt. Von daher warte ich ab, ob noch was bez\u00fcglich der Sache bzw. zum Grund der lang anhalten Exchange Online-St\u00f6rung \u00f6ffentlich wird.<\/p><\/blockquote>\n<h2>Beobachtungen eines weiteren Lesers<\/h2>\n<p>Erg\u00e4nzung: Nach Ver\u00f6ffentlichung dieses Beitrags hat sich ein ungenannt bleiben wollender Leser gemeldet und einige Beobachtungen geschildet. Der Leser schrieb mir, dass er selbst Tenant-Administrator f\u00fcr eine zweistellige Zahl an Kunden sei und sich zu Problemen mit der Samsung-Mail App schon ge\u00e4u\u00dfert habe.<\/p>\n<p>In der Mail best\u00e4tigt er, dass das Problem nicht nur europ\u00e4ische Kunden\/Tenant betrifft, sondern auch US-amerikanische. Seine Partnerin arbeitet f\u00fcr ein kleines US-Unternehmen, und der Exchange Online-Tenant samt den hostenden Servern liegen unzweifelhaft in den USA, so die Aussage.<\/p>\n<p>Die Frau hat ein US- und ein europ\u00e4isches M365-Konto in der Samsung-Mail App eingebunden (selbes Smartphone). Nur mit dem US-Konto gibt es die Probleme. Das europ\u00e4ische Konto liegt im Tenant des Lesers. Bei diesem europ\u00e4ischen Tenant gibt es bei zwei Postf\u00e4chern Probleme, beim Postfach der Frau nicht.<\/p>\n<p>In der Summe sieht es nach einem globalen Problem aus, welches aber nicht alle Konten in einem Tenant betrifft, schlie\u00dft der Blog-Leser. Auff\u00e4llig sei auch, dass das Problem nicht st\u00e4ndig auftaucht, sondern mal mehr und mal weniger h\u00e4ufig. Was die Frage aufwirft: \"Was zur H\u00f6lle bei Microsoft in der Cloud los ist?\".<\/p>\n<p>Mag sein, dass die oben berichteten Beobachtungen \"Fehlinterpretationen\" oder Zufall sind. Aber es gibt nach wie vor keine Erkl\u00e4rung von Microsoft zu diesen Ausf\u00e4llen. Mir ist nun noch die Info von eingangs zitierten Quelle zugegangen, dass der Microsoft Support zyklisch beim Tenant-Administrator aus obigem Fall anrufen w\u00fcrde &#8211; aber eine Erkl\u00e4rung, dass die Ursache gefunden oder der Fehler gar behoben sei, habe es noch nicht gegeben.<\/p>\n<p>Mir f\u00e4llt ein Spruch von Ex-Bundeskanzlerin Merkel ein: \"Alternativlos\". Muss wohl auch f\u00fcr die obige L\u00f6sung gelten, wenn Kunden trotz der wiederkehrenden Probleme, Sicherheitsvorf\u00e4lle (Storm 0558, Midnight Blizzard) und Kosten weiter auf die Cloud setzen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/03\/01\/microsoft-365-stoerung-1-maerz-2025\/\">Microsoft 365 St\u00f6rung (1. M\u00e4rz 2025)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/03\/03\/haelt-die-microsoft-365-exchange-online-stoerung-vom-1-maerz-2025-auch-am-3-maerz-2025-an\/\">H\u00e4lt die Microsoft 365\/Exchange Online-St\u00f6rung vom 1. M\u00e4rz 2025 auch am 3. M\u00e4rz 2025 an?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/03\/06\/outlook-auch-am-6-maerz-2025-gestoert\/\" rel=\"bookmark\">Outlook auch am 6. M\u00e4rz 2025 gest\u00f6rt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/03\/09\/schwachstelle-cve-2024-49035-ursache-fuer-exchange-online-und-ms-365-probleme-seit-1-maerz-2025\/\" rel=\"bookmark\">Schwachstelle Ursache f\u00fcr Exchange Online- und MS 365-Probleme seit 1. M\u00e4rz 2025?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft k\u00e4mpft seit Februar 2025 mit St\u00f6rungen seiner Microsoft 365-Dienste und Exchange Online, h\u00e4lt sich aber bez\u00fcglich der Ursache bedeckt. Mir liegen Informationen vor, dass ein Bug bzw. eine Schwachstelle in Microsoft Exchange Online dazu f\u00fchrte, dass ein Eingriff eines &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/03\/15\/exchange-online-und-ms365-probleme-durch-schwachstelle-maerz-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426,7862],"tags":[1171,7211,4328,987],"class_list":["post-309283","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","category-stoerung","tag-cloud","tag-exchange-online","tag-sicherheit","tag-storung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=309283"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/309283\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=309283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=309283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=309283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}