{"id":317801,"date":"2025-11-04T00:01:44","date_gmt":"2025-11-03T23:01:44","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=317801"},"modified":"2025-11-04T07:27:36","modified_gmt":"2025-11-04T06:27:36","slug":"teams-splitter-chats-mit-jedermann-fehler-wenden-sie-sich-an-ihre-klinik-cookie-missbrauch","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/04\/teams-splitter-chats-mit-jedermann-fehler-wenden-sie-sich-an-ihre-klinik-cookie-missbrauch\/","title":{"rendered":"Teams-Splitter: Chats mit Jedermann, Fehler: Wenden Sie sich an ihre Klinik, Cookie-Missbrauch &#8230;"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Tor\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/07\/image.png\" alt=\"Teams\" border=\"0\" \/>Kleiner Sammelbeitrag rund um Microsoft Teams. Ein neues Feature erm\u00f6glicht bald jemanden zu einer Teams-Sitzung einzuladen, sofern dieser ein E-Mail-Konto hat (er muss kein Teams-Mitglied sein). Weiterhin gibt es einen Fehler beim Teams-Browser-Test, bei dem der Nutzer den Ratschlag \"Wenden Sie sich an ihre Klinik\" bekommt. Und es gibt ein einen Exploit, welcher Teams Cookie Encryption\u00a0 und Stealing erm\u00f6glicht, so dass Angreifer auf fremde Teams-Sitzungen zugreifen k\u00f6nnen.<br \/>\n<!--more--><\/p>\n<h2>Teams-Einladungen per E-Mail kommen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/7dc85c71d5b84503a16a3ca976ddf652\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 31. Oktober 2025 hat Microsoft im MS 365 Message Center im Beitrag <a href=\"https:\/\/mc.merill.net\/message\/MC1182004\" target=\"_blank\" rel=\"noopener\">MC1182004 &#8211; Microsoft Teams: Chat with anyone with an email address<\/a> eine Neuerung f\u00fcr Microsoft Teams angek\u00fcndigt.<\/p>\n<p><a href=\"https:\/\/mc.merill.net\/message\/MC1182004\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/rFjZGNz3\/image.png\" alt=\"Microsoft Teams Neuerung\" width=\"640\" height=\"407\" \/><\/a><\/p>\n<p>Zuk\u00fcnftig soll jeder Benutzer, der eine E-Mail-Adresse besitzt, an einer Teams-Sitzung teilnehmen k\u00f6nnen. In der obigen Meldung hei\u00dft es, dass mit Microsoft Teams Benutzer per E-Mail mit jedem chatten k\u00f6nnen. Das gilt auch f\u00fcr Nicht-Teams-Benutzer, die per E-Mail als G\u00e4ste zu einer Teams-Sitzung eingeladen werden k\u00f6nnen. Der Empf\u00e4nger erh\u00e4lt eine E-Mail-Einladung, um als Gast an der Chat-Sitzung teilzunehmen. Das soll eine nahtlose Kommunikation und Zusammenarbeit erm\u00f6glichen.<\/p>\n<p>Diese neue Funktion wird gezielt bei einigen Tenants ab Anfang November 2025 eingef\u00fchrt und soll dort Mitte November 2025 abgeschlossen sein. Die Einf\u00fchrung f\u00fcr eine allgemeine, weltweite Verf\u00fcgbarkeit beginnt aber erst im Januar 2026.<\/p>\n<p>Die neue Funktion wird standardm\u00e4\u00dfig aktiviert. Sie unterst\u00fctzt die externe Kommunikation im Rahmen derEntra B2B-Gastrichtlinien (Unternehmensrichtlinien) der jeweiligen Organisation. Administratoren k\u00f6nnen die Funktion aber \u00fcber die Einstellungen von <em>TeamsMessagingPolicy<\/em> deaktivieren. Details sind MC1182004 zu entnehmen.<\/p>\n<h2>Fehlermeldung: \"Wenden Sie sich an ihre Klinik\"<\/h2>\n<p>Blog-Leser Frank M. hat mich gestern per E-Mail kontaktiert und mir ein \"kleines Schmankerl\" von Microsoft geschickt. Ruft man die Seite\u00a0<a href=\"https:\/\/devicetest.teams.microsoft.com\" target=\"_blank\" rel=\"noopener\">devicetest.teams.microsoft.com<\/a> im Firefox auf, gef\u00e4llt das Microsoft so gar nicht, und man bekommt folgendes an den Kopf geschleudert:<\/p>\n<p><a href=\"https:\/\/devicetest.teams.microsoft.com\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/QdKwJW7w\/image.png\" alt=\"Firefox von Microsoft Teams nicht unterst\u00fctzt\" width=\"589\" height=\"756\" \/><\/a><\/p>\n<p>Die Aussage ist eigentlich klar &#8211; im oberen Teil der Anzeige erf\u00e4hrt man, dass der Firefox zu den nicht unterst\u00fctzten Browsern geh\u00f6rt, um an einer Besprechung in Teams teilzunehmen.<\/p>\n<p>Etwas ratlos l\u00e4sst uns aber der unten im Dialogfeld angezeigte Text zur\u00fcck. Statt dem Nutzer ein \"Wechsele deinen Browser\" anzuzeigen, fragt die Testseite \"Ben\u00f6tigen Sie Hilfe?\" und wirft er \"Wenden Sie sich an ihre Klinik, um weitere Unterst\u00fctzung zu erhalten.\" vor die F\u00fc\u00dfe. Was will uns Microsoft damit sagen? Sind potentielle Teams-Nutzer bald reif f\u00fcr die Klinik?<\/p>\n<blockquote><p>Ich denke, das Ganze k\u00f6nnte mit der obigen Teams-Freigabe f\u00fcr nicht Teams-Mitglieder zu tun haben, die nur bestimmte Browser &#8211; ich tippe auf den Edge &#8211; zul\u00e4sst. Im Ungoogled-Browser bekomme ich auch die obige Meldung angezeigt.<\/p><\/blockquote>\n<h2>Missbrauch der Teams Authentifizierungs-Cookies<\/h2>\n<p>Ich bin aktuell auf nachfolgenden <a href=\"https:\/\/x.com\/The_Cyber_News\/status\/1985251883594797092\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesto\u00dfen, der auf ein potentielles Sicherheitsproblem hinweist. Microsoft Teams verwendet den Prozess <em>msedgewebview2.exe<\/em>\" zur Authentifizierung und speichert Cookies in einer SQLite-Datenbank. Diese enth\u00e4lt die Zugriffstoken f\u00fcr Teams, Skype und die Microsoft Graph API.<\/p>\n<p><a href=\"https:\/\/cybersecuritynews.com\/bof-tool-exploits-microsoft-teams\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/yxL6cp5r\/image.png\" alt=\"Microsoft Teams-Problem\" width=\"546\" height=\"800\" \/><\/a><\/p>\n<p>Tier Zero Security hat ein Tools als Exploit <a href=\"https:\/\/github.com\/TierZeroSecurity\/teams-cookies-bof\" target=\"_blank\" rel=\"noopener\">entwickelt<\/a>, dass Authentifizierungs-Cookies aus Microsoft Teams in eine spezielle Beacon-Objektdatei (BOF) extrahieren kann,\u00a0die Anwendung zu st\u00f6ren.<\/p>\n<p>Dieses Tools zeigt, dass Microsoft Teams sensible Zugriffstoken speichert, wodurch Angreifer m\u00f6glicherweise die Identit\u00e4t von Benutzern annehmen und auf Chats, E-Mails und Dokumente zugreifen k\u00f6nnen.<\/p>\n<p>Aktuelle Chromium-Browser besitzen Schutzmechanismen, die dieses Auslesen des Teams Verschl\u00fcsselungsschl\u00fcssels nun durch einen COM-basierten IElevator-Dienst verhindert. Dieser wird mit SYSTEM-Rechten ausgef\u00fchrt und \u00fcberpr\u00fcft die Legitimit\u00e4t des Aufrufers durch \u00dcberpr\u00fcfung des sicheren Installationspfads der ausf\u00fchrbaren Datei. Details lassen sich <a href=\"https:\/\/cybersecuritynews.com\/bof-tool-exploits-microsoft-teams\/\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Sammelbeitrag rund um Microsoft Teams. Ein neues Feature erm\u00f6glicht bald jemanden zu einer Teams-Sitzung einzuladen, sofern dieser ein E-Mail-Konto hat (er muss kein Teams-Mitglied sein). Weiterhin gibt es einen Fehler beim Teams-Browser-Test, bei dem der Nutzer den Ratschlag \"Wenden &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/04\/teams-splitter-chats-mit-jedermann-fehler-wenden-sie-sich-an-ihre-klinik-cookie-missbrauch\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,1432,1356,8537,8442],"tags":[406,4201,58,44,4328,5595],"class_list":["post-317801","post","type-post","status-publish","format-standard","hentry","category-edge","category-firefox-internet","category-google-chrome-internet","category-problem","category-teams","tag-chrome","tag-edge","tag-fehler","tag-firefox","tag-sicherheit","tag-teams"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=317801"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317801\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=317801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=317801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=317801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}