Die am heutigen Freitag bekannt gewordene Schwachstelle erreicht einen CVSS-Wert von 9,6 – die höchste Bewertungsstufe nahe des Maximums. Angreifer mit bestehendem Netzwerkzugriff könnten vertrauliche Informationen aus der Kommunikationsplattform abgreifen.
Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen – ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen und wie Sie sich ohne großes Budget schützen. Sicherheitslücken schließen und Unternehmen proaktiv absichern
Fehler in der Berechtigungslogik
Die Schwachstelle betrifft die Autorisierungsmechanismen von Teams. Konkret prüft die Software nicht ausreichend, ob ein Nutzer tatsächlich die nötigen Rechte für den Zugriff auf bestimmte Daten besitzt. Das Problem: Ein Angreifer muss sich bereits im Firmennetzwerk befinden – doch von dort aus kann er sich seitwärts bewegen und auf geschützte Chatprotokolle, freigegebene Dateien und Organisationsmetadaten zugreifen.
Microsoft reagierte umgehend mit einem Sicherheitsupdate für Desktop- und Mobilversionen. IT-Administratoren werden aufgefordert, sämtliche verwalteten Geräte unverzüglich zu aktualisieren. Für die meisten Nutzer wird der Patch automatisch ausgerollt – bei älteren oder nicht verwalteten Installationen ist eine manuelle Prüfung nötig.
Teams im Visier von Angreifern
Mit über 320 Millionen monatlich aktiven Nutzern ist Teams das Rückgrat der modernen Arbeitskommunikation. Genau das macht die Plattform zum bevorzugten Ziel für Cyberkriminelle. Die heutige Entdeckung reiht sich ein in eine Serie von Sicherheitsvorfällen im Jahr 2026.
Bereits im Januar schloss Microsoft mit CVE-2026-21535 eine Schwachstelle, die ebenfalls sensible Daten preisgeben konnte. Im März folgte CVE-2026-26133 – ein Fehler in der Copilot-Integration, der es Angreifern ermöglichte, den KI-Assistenten durch Befehlseinschleusung zur Preisgabe von Informationen zu manipulieren.
Die Analyse der gemeldeten Schwachstellen zeigt einen besorgniserregenden Trend: Die durchschnittliche Schwere der Teams-Lücken stieg 2026 auf etwa 7,7 von zehn Punkten – Tendenz steigend. Zwar werden insgesamt weniger Fehler gemeldet, doch die verbleibenden sind deutlich kritischer.
Der Balanceakt zwischen KI-Features und Sicherheit
Die Sicherheitsprobleme kommen zu einer Zeit rasanter Feature-Entwicklung. Microsoft hat in den vergangenen zwei Jahren zahlreiche KI-Funktionen von der Testphase in den Regelbetrieb überführt. „Intelligent Recap“ etwa erstellt automatisch Zusammenfassungen und Aufgabenlisten – selbst für Meetings, die nur transkribiert, aber nicht aufgezeichnet wurden.
Doch genau diese tiefe Integration von Künstlicher Intelligenz in den Datenstrom birgt neue Risiken. Je intelligenter Teams wird, desto präziser müssen die Berechtigungsprotokolle arbeiten, um legitime von bösartigen Anfragen zu unterscheiden. Die aktuellen Schwachstellen zeigen: Die Sicherheitsarchitektur hält mit der Geschwindigkeit der Innovation nicht immer Schritt.
Die tiefgreifende Integration von KI in die Unternehmenskommunikation schafft neue rechtliche Risiken und Dokumentationspflichten. Dieser kostenlose Umsetzungsleitfaden zum EU AI Act verschafft Ihnen den Überblick über Risikoklassen und Fristen, den Ihre Rechts- und IT-Abteilung jetzt braucht. Kostenloses E-Book zur EU-KI-Verordnung herunterladen
Was Unternehmen jetzt tun müssen
Sicherheitsexperten empfehlen einen mehrschichtigen Ansatz, der über das bloße Einspielen von Patches hinausgeht:
- Administrative Kontrollen prüfen: Die erweiterten Einstellungen für Copilot und Meeting-Aufzeichnungen sollten konsequent genutzt werden. Besonders bei externen Meetings gilt: Inhaltsfreigaben restriktiv handhaben.
- Identitätsprüfung verschärfen: Angesichts der Geschichte von Identitätsdiebstählen und Spoofing-Angriffen reichen visuelle Vertrauensindikatoren allein nicht mehr aus. Strenge Zugriffsrichtlinien sind unverzichtbar.
- KI-Aktivitäten überwachen: Wie Copilot und andere KI-Assistenten auf interne Daten zugreifen, muss zum Standardteil der Unternehmensprüfung werden.
Ausblick: Der Kampf um die Plattformsicherheit
Die Entwicklung deutet darauf hin, dass Angreifer zunehmend die Kernarchitektur der Plattform ins Visier nehmen – statt auf einfache Social-Engineering-Tricks zu setzen. Microsoft bekennt sich zwar zur „Secure-by-Design“-Philosophie, doch die Komplexität eines globalen Dienstes mit Hunderten Millionen Nutzern schafft unvermeidliche Zeitfenster zwischen Entdeckung und Behebung.
Für den Rest des Jahres 2026 erwarten Sicherheitsexperten eine verstärkte Fokussierung auf die Schnittstellen zwischen Kollaborationstools und großen Sprachmodellen. Unternehmen, die auf schnelle Update-Zyklen und strenge administrative Kontrollen setzen, werden die neuen Bedrohungen am besten meistern – ohne auf die Produktivitätsgewinne der fortschrittlichen Funktionen verzichten zu müssen.

