{"id":318122,"date":"2025-11-12T21:30:06","date_gmt":"2025-11-12T20:30:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=318122"},"modified":"2025-11-13T14:27:15","modified_gmt":"2025-11-13T13:27:15","slug":"teams-schwachstellen-ermoeglichen-nachrichtenmanipulation","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/12\/teams-schwachstellen-ermoeglichen-nachrichtenmanipulation\/","title":{"rendered":"Teams-Schwachstellen erm\u00f6glichen Nachrichtenmanipulation"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Tor\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/07\/image.png\" alt=\"Teams\" border=\"0\" \/>Sicherheitsforscher von Check Point Research haben in den letzten Monaten, bis ins Jahr 2024, diverse Schwachstellen in Microsoft Teams entdeckt und jeweils an Microsoft gemeldet. Die aufgedeckten\u00a0Schwachstellen erm\u00f6glichten Angreifern eine gro\u00dfe Bandbreite an gef\u00e4hrlichen Betrugsmaschen und Imitationstechniken.\u00a0Die letzte Teams-Schwachstelle wurde im Oktober 2025 beseitigt.<\/p>\n<p><!--more--><\/p>\n<p>Microsoft Teams scheint kontinuierlich unter Schwachstellen zu leiden, die sich durch Angreifer zur Manipulation von Nachrichten missbrauchen lassen. Mehrere in Microsoft Teams entdeckte Schwachstellen wurden von den Sicherheitsforschern von Check Point Research (CPR) an Microsoft gemeldet.<\/p>\n<p>Ein dieser Schwachstellen (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2024-38197\">CVE-2024-38197<\/a>) wurde von CPR bereits am 23. M\u00e4rz 2024 an Microsoft gemeldet &#8211; also uralt. Microsoft untersuchte die Probleme und rollte im Laufe des Jahres 2024 eine Reihe von Korrekturen\u00a0 zur Beseitigung der Schwachstellen aus. Die letzte Korrektur f\u00fcr Video- und Audioanrufe wurde Ende Oktober 2025 in Microsoft Teams durchgef\u00fchrt.<\/p>\n<h2>Bedrohung von Kollaborationsplattformen\/-tools<\/h2>\n<p>Sicherheitsforscher von Check Point Research haben in den letzten Monaten beobachtet, dass Angreifer zunehmend Kollaborationsplattformen und Kommunikationstools f\u00fcr Spionage- und Datenexfiltration ins Visier nehmen. Die Attacken sind vielf\u00e4ltig und reichen von APT-Operationen \u00fcber Lieferketten-Angriffe und Social-Engineering-Kampagnen bis hin zu Business Email Compromise (BEC).<\/p>\n<p>Diese Bedrohungslage hat CPR zum Anlass f\u00fcr eine hauseigene Forschungsinitiative genommen und potenzielle Sicherheitsl\u00fccken in weit verbreiteten Workspace-Tools gesucht.<\/p>\n<h2>Microsoft Teams analysiert<\/h2>\n<p>Die Sicherheitsforscher von Check Point Research haben im Rahmen einer umfassenden Analyse wurde auch Microsoft Teams untersucht. Dabei wurde sich auf zwei potenzielle Angriffswinkel fokussiert: externe G\u00e4ste und b\u00f6swillige Insider. Die Ergebnisse waren alarmierend, wie Check Point in <a href=\"https:\/\/blog.checkpoint.com\/research\/exploiting-trust-in-collaboration-microsoft-teams-vulnerabilities-uncovered\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> schreibt. Denn die Forscher fanden mehrere Schwachstellen, die es Angreifern erm\u00f6glichten, Unterhaltungen zu manipulieren, sich als Kollegen auszugeben und Benachrichtigungen auszunutzen.<\/p>\n<h3>Unsichtbare Bearbeitung von Nachrichten<\/h3>\n<p>Durch die Wiederverwendung eindeutiger Identifier im Teams-Nachrichtensystem konnten Angreifer den Inhalt zuvor gesendeter Nachrichten \u00e4ndern &#8211; ohne die standardm\u00e4\u00dfige Kennzeichnung <em>Bearbeitet<\/em>\u00a0auszul\u00f6sen. Das Ergebnis: eine stille Umschreibung des Nachrichtenverlaufs. Sensible Unterhaltungen k\u00f6nnten im Nachhinein ge\u00e4ndert werden, wodurch das Vertrauen in Aufzeichnungen und Entscheidungen untergraben wird<strong>.<\/strong><\/p>\n<h3>Gef\u00e4lschte Benachrichtigungen<\/h3>\n<p>Benachrichtigungen, ob auf dem Handy oder auf dem Desktop, sind darauf ausgelegt, sofortige Aufmerksamkeit zu erregen. Check Point Research fand heraus, dass Angreifer Benachrichtigungsfelder so manipulieren k\u00f6nnen, dass eine Benachrichtigung scheinbar von einer vertrauensw\u00fcrdigen F\u00fchrungskraft oder einem Kollegen stammt (siehe folgende Abbildung).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/dQ6DBGZD\/image.png\" alt=\"Gef\u00e4lschte Teams Benachrichtigung\" width=\"640\" height=\"376\" \/><br \/>\n<em> Gef\u00e4lschte Nachricht im Teams-Messenger vom angeblichen CEO (Quelle: Check Point Software Technologies Ltd.)<\/em><\/p>\n<h3>\u00c4ndern von Anzeigenamen \u00fcber Gespr\u00e4chsthemen in privaten Chats<\/h3>\n<p>Eine weitere von CPR identifizierte Schwachstelle erm\u00f6glicht es Angreifern, den angezeigten Namen in privaten Chats zu \u00e4ndern, indem er das Gespr\u00e4chsthema modifiziert. Beide Teilnehmer sehen das ge\u00e4nderte Thema als Gespr\u00e4chsname, was sie \u00fcber den Kontext des Gespr\u00e4chs in die Irre f\u00fchren kann (siehe folgende Abbildung).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/8CGV9nxx\/image.png\" alt=\"Fake Teams-Nachrichten\" width=\"500\" height=\"350\" \/><br \/>\n<em>Vorher-Nachher-Vergleich bearbeiteter Messenger-Nachrichten in Microsoft Teams (Quelle: Check Point Software Technologies Ltd.)<\/em><\/p>\n<h3>Gef\u00e4lschte Anruferidentit\u00e4t in Video-\/Audioanrufen<\/h3>\n<p>Die Sicherheitsforscher entdeckten au\u00dferdem, dass der in Anrufbenachrichtigungen (und sp\u00e4ter w\u00e4hrend des Anrufs selbst) verwendete Anzeigename durch spezifische Manipulationen von Anrufeinleitungsanfragen willk\u00fcrlich ge\u00e4ndert werden kann. Diese Schwachstelle erm\u00f6glicht es einem Angreifer, die Identit\u00e4t des Anrufers zu f\u00e4lschen und dem Empf\u00e4nger des Anrufs einen beliebigen Namen zu pr\u00e4sentieren (siehe folgende Abbildung).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/11\/qSUVVeK.png\" alt=\"Fake Anruferidentit\u00e4t\" width=\"599\" height=\"639\" \/><br \/>\n<em>Gef\u00e4lschter Teams-Anruf vom angeblichen CEO (Quelle: Check Point Software Technologies Ltd.)<\/em><\/p>\n<p>Microsoft hat Teams zwar aktualisiert, um diese Schwachstellen zu beheben, ohne dass die Benutzer etwas unternehmen m\u00fcssen. Aber insgesamt besch\u00e4digen diese Schwachstellen\u00a0 &#8211; nach Ansicht von Check Point Research &#8211; das Vertrauen in digitale Kommunikation. Die Risiken gehen weit \u00fcber nervigen Spam hinaus, der so Nutzern in Teams und Co. zugeht. Die Schwachstellen erm\u00f6glichen die Imitation von F\u00fchrungskr\u00e4ften, Finanzbetrug, die Verbreitung von Malware, Desinformationskampagnen und die St\u00f6rung sensibler Kommunikation.<\/p>\n<h3>Cyberkriminelle erweitern ihre Operationen auf Kollaborationstools<\/h3>\n<p>Die Sicherheitsl\u00fccken in Microsoft Teams seien eine Fallstudie f\u00fcr ein breiteres Problem, ist CPR \u00fcberzeugt: Denn auch Plattformen f\u00fcr die digitale Zusammenarbeit werden nun zum Ziel cyberkrimineller Machenschaften. Genauso wie E-Mails zum bevorzugten Einstiegspunkt f\u00fcr Phishing und die Kompromittierung wurde, bieten Arbeitsanwendungen nun einen fruchtbaren Boden f\u00fcr Manipulationen.<\/p>\n<p>Im Gegensatz zu technischen Angriffen, die Verschl\u00fcsselungen durchbrechen oder Firewalls umgehen sollen, funktionieren diese Attacken ganz anders. Sie zielen darauf ab, das Vertrauen in Pop-up-Benachrichtigungen, Messenger-Nachrichten und Nutzernamen zu untergraben. Diese waren bis dato Mitteilungen, denen Nutzer vertrauen konnten und die ihnen zuverl\u00e4ssig angezeigt haben, mit wem sie sprechen und was gesagt wurde. Wenn Angreifer diese Informationen unterwandern und sabotieren k\u00f6nnen, k\u00f6nnen sie beeinflussen, was Menschen in der digitalen Kommunikation preisgeben und was sie tun.<\/p>\n<h2>Ein systematisches Problem \u00fcber MS Teams hinaus<\/h2>\n<p>Microsoft hat zwar die spezifischen Schwachstellen in Teams gepatcht, doch die Untersuchung von Check Point Research zeigt, dass es nicht nur um eine Plattform geht. Angreifer haben es zunehmend auf Kollaborations- und Workspace-Apps abgesehen &#8211; von Mainstream-Tools bis hin zu neuen KI-gesteuerten Assistenten.<\/p>\n<p>Check Point Research hat bereits Schwachstellen in anderen Plattformen <a href=\"https:\/\/blog.checkpoint.com\/research\/cursor-ide-persistent-code-execution-via-mcp-trust-bypass\/\" target=\"_blank\" rel=\"noopener\">identifiziert<\/a>, darunter KI-Codier-Assistenten und Tools zur Workflow-Automatisierung. Das Muster ist klar: Wo immer vertrauensbasierte Interaktionen digital stattfinden, werden Angreifer nach Schwachstellen suchen.<\/p>\n<h3>Mehrschichtige Verteidigung ist gefordert<\/h3>\n<p>Check Point Research folgert daraus f\u00fcr die Sicherheitsstrategie von Unternehmen: Vertrauen allein ist nicht genug, es m\u00fcssen wirksame Schutzmechanismen in\u00a0 den Kollaborationsanwendungen her.\u00a0Check Point pl\u00e4diert f\u00fcr ein mehrschichtiges Sicherheitsmodell, das Folgendes umfasst:<\/p>\n<ul>\n<li><strong>Malware- und Dateischutz:<\/strong> Stoppen von b\u00f6sartigen Dateien, Links und Nutzdaten, die \u00fcber Kollaboration-Tools verbreitet werden.<\/li>\n<li><strong>Schutz vor Datenverlust <\/strong><strong>(DLP):<\/strong> Schutz sensibler Unternehmensdaten, die \u00fcber Chats, Dateifreigaben und Links \u00fcbertragen werden.<\/li>\n<li><strong>Erkennung und Reaktion auf Bedrohungen<\/strong><strong>:<\/strong> \u00dcberwachung auf Anomalien wie fingierte Sitzungen oder ungew\u00f6hnliches Verhalten.<\/li>\n<li><strong>Einheitlicher Schutz \u00fcber Apps hinweg:<\/strong> Ausdehnung der Sicherheit \u00fcber Teams hinaus auf E-Mail, Browser und andere Plattformen f\u00fcr die Zusammenarbeit.<\/li>\n<\/ul>\n<p>Durch diese zweite Verteidigungsebene k\u00f6nnen Unternehmen sicherstellen, dass ihre Daten und Abl\u00e4ufe auch dann sicher bleiben, wenn Angreifer neue Wege gefunden haben, eine Plattform zu manipulieren.<\/p>\n<h3>Ein Weckruf f\u00fcr IT-Sicherheitsverantwortliche<\/h3>\n<p>Die in Microsoft Teams aufgedeckten Schwachstellen sieht Check Point Research als Weckruf f\u00fcr IT-Sicherheitsverantwortliche in Unternehmen. Denn Angreifer brechen nicht mehr nur in Systeme ein, sondern auch in Unterhaltungen. Da die Zusammenarbeit in Unternehmen immer wichtiger wird, m\u00fcssen sich IT-Sicherheitsverantwortliche sich auf eine Welt vorbereiten, in der \"etwas sehen nicht etwas wissen\" bedeutet. Unternehmen m\u00fcssen aber nicht nur mehrschichtige Schutzma\u00dfnahmen ergreifen, sondern die Belegschaft soweit schulen, dass neben technische Schwachstellen auch die\u00a0menschliche Psyche ber\u00fccksichtigt wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von Check Point Research haben in den letzten Monaten, bis ins Jahr 2024, diverse Schwachstellen in Microsoft Teams entdeckt und jeweils an Microsoft gemeldet. Die aufgedeckten\u00a0Schwachstellen erm\u00f6glichten Angreifern eine gro\u00dfe Bandbreite an gef\u00e4hrlichen Betrugsmaschen und Imitationstechniken.\u00a0Die letzte Teams-Schwachstelle wurde &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/11\/12\/teams-schwachstellen-ermoeglichen-nachrichtenmanipulation\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,8442],"tags":[4328,5595],"class_list":["post-318122","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-teams","tag-sicherheit","tag-teams"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=318122"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/318122\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=318122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=318122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=318122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}