Microsoft Exchange: Fehlerhafte Filter blockieren weltweit E-Mails

Ein fehlerhafter URL-Filter in Exchange Online stuft seit Tagen legitime Geschäfts-E-Mails fälschlich als Phishing ein und legt die Kommunikation lahm. Microsoft arbeitet an einer Lösung.

Ein schwerwiegender Bug im Microsoft-Dienst Exchange Online legt seit Tagen geschäftliche Kommunikation lahm. Eine übereifrige Sicherheitsregel stuft legitime E-Mails fälschlich als Phishing-Versuche ein und isoliert sie.

Der Fehler trat um den 5. Februar 2026 auf und betrifft zahlreiche Unternehmen weltweit. Kunden können kritische Nachrichten weder senden noch empfangen, was bei Administratoren und Nutzern für wachsende Frustration sorgt. Microsoft hat das Problem als bedeutenden Vorfall eingestuft, der eine spürbare Auswirkung auf eine beträchtliche Anzahl von Nutzern hat. Konkrete Zahlen zu betroffenen Mandanten oder Regionen nannte der Konzern nicht.

Ein übereifriger Wächter: Die fehlerhafte URL-Regel

Die Ursache für das Chaos liegt in einer neu implementierten URL-Filter-Regel innerhalb von Exchange Online Protection (EOP). Diese sollte laut Microsoft eigentlich die Erkennung ausgefeilter Phishing-Angriffe verbessern, die Standardfilter umgehen.

Doch die Kriterien der Regel erwiesen sich als zu breit gefasst. Die Folge: eine hohe Rate an falsch-positiven Meldungen. E-Mails mit einwandfreien Links werden als bösartig eingestuft, automatisch aus Postfächern entfernt und in Quarantäne verschoben. Betroffen ist die gesamte Bandbreite geschäftlicher Kommunikation – von der Routine-Korrespondenz bis hin zu kritischen Betriebsnachrichten. IT-Abteilungen sind mit der manuellen Suche und Freigabe blockierter Nachrichten stark belastet.

Anzeige

Ihre Abwehr gegen Phishing funktioniert — doch zu aggressive Filter können legitime Mails blockieren. Das kostenlose Anti-Phishing-Paket zeigt in einer praxisnahen 4-Schritte-Anleitung, wie Sie Phishing-Angriffe zuverlässig erkennen, Filterregeln sinnvoll konfigurieren und Fehlalarme vermeiden. Inklusive konkreter Maßnahmen gegen CEO-Fraud, Musterregeln für Exchange/Office 365 und einer Checkliste für Administratoren. Schützen Sie Abläufe, ohne Kommunikation zu lähmen. Sofort umsetzbar und speziell für Microsoft 365-Umgebungen konzipiert. Anti-Phishing-Paket jetzt herunterladen

Microsofts Reaktion und der mühsame Weg zur Beseitigung

Die Technik-Teams von Microsoft arbeiten an einer Lösung. Der Fokus liegt auf zwei Maßnahmen: der Korrektur der fehlerhaften Regel, um neue Fehlalarme zu stoppen, und der Freigabe der bereits fälschlich isolierten Nachrichtenmassen.

Am Wochenende begann Microsoft damit, die unrechtmäßig blockierten E-Mails schrittweise freizugeben. Einige Nutzer erhielten verspätete Nachrichten. Das Unternehmen arbeitet zudem daran, die fälschlich auf Schwarze Listen gesetzten URLs zu entsperren. Eine konkrete Zeitschätzung für eine vollständige Behebung liegt noch nicht vor. Administratoren wird geraten, das Microsoft 365 Service Health Dashboard für aktuelle Updates im Auge zu behalten.

Ein wiederkehrendes Problem: Der Balanceakt der Sicherheit

Dieser Vorfall ist der jüngste in einer Reihe ähnlicher Probleme für Microsofts E-Mail-Sicherheitsplattformen. In der Vergangenheit wurden bereits legitime Nachrichten von großen Diensten wie Adobe oder Gmail fälschlich als Spam oder Phishing markiert. Die Vorfälle zeigen den schwierigen Balanceakt: Sicherheitssysteme müssen bösartige Inhalte aggressiv blockieren, ohne dabei den zuverlässigen Empfang legitimer Kommunikation zu gefährden.

Die „Secure by Default“-Einstellung von Microsoft 365 verschärft das Problem. Wird eine Nachricht als „High-Confidence Phish“ eingestuft, umgeht sie oft selbst eingerichtete Whitelists oder Transportregeln. Die manuelle Überprüfung der Quarantäne bleibt dann der einzige Ausweg – ein erheblicher Verwaltungsaufwand für IT-Mitarbeiter.

Was bleibt? Vertrauen wiederherstellen und Prozesse schärfen

Während Microsoft den akuten Fehler behebt, dient der Vorfall als deutliche Erinnerung an die Komplexität automatisierter Bedrohungserkennung. Betroffene Unternehmen sollten nun prüfen, ob alle legitimen E-Mails aus der Quarantäne entlassen wurden. Das Microsoft Defender Portal bietet hierfür die notwendigen Werkzeuge.

Langfristig steht Microsoft unter Druck, seine Regel-Updates und Testprozesse zu verfeinern, um ähnlich weitreichende Störungen zu verhindern. Für Unternehmen unterstreicht der Vorfall die Wichtigkeit klarer Melde- und Eskalationswege für fehlende E-Mails. Strenge Sicherheitsfilter sind unverzichtbar – doch um das Nutzervertrauen zu halten, sind hohe Genauigkeit und schnelle Korrekturen bei Fehlern entscheidend. Die kommenden Tage werden zeigen, ob Microsoft den Bug nicht nur beheben, sondern auch transparent genug kommunizieren kann, um das Vertrauen in Exchange Online zurückzugewinnen.

Anzeige

PS: Wenn Quarantänen legitime Mails füllen, brauchen Sie neben Fehleranalyse auch präventive Maßnahmen. Das kostenlose Anti-Phishing-Paket liefert einen sofort umsetzbaren Maßnahmenplan, erklärt psychologische Angriffsvektoren und gibt Admins Vorlagen für Whitelist- und Quarantäne-Workflows. Ideal für IT-Teams, die Fehlalarme reduzieren und gleichzeitig echte Bedrohungen stoppen wollen. Kostenloser Download mit Checklisten und Praxisbeispielen. Jetzt Anti-Phishing-Guide sichern