Microsoft Teams: Neue Risiken durch Gastzugänge

Lesezeit
1 Minute
Bis jetzt gelesen

Microsoft Teams: Neue Risiken durch Gastzugänge

28.11.2025 - 12:29
Veröffentlicht in:

In Microsoft Teams klafft eine Sicherheitslücke: Über den B2B-Gastzugang können Angreifer Nutzende in fremde, ungeschützte Tenants locken – und dort sämtliche Defender-Schutzmechanismen aushebeln. Damit entsteht ein riskanter Angriffsweg, der allein durch Standardfunktionen von Teams möglich wird.

Microsoft Teams ist für viele Unternehmen zur zentralen Plattform für interne und externe Zusammenarbeit geworden. Während Microsoft Defender for Office 365 die Nutzer vor Phishing, Malware und schädlichen URLs schützt, greifen diese Mechanismen bei Gastzugängen offenbar nicht. Nutzer, die eine Einladung in einen fremden Tenant akzeptieren, verlassen damit die Sicherheitsgrenzen ihrer eigenen Organisation – und sind fortan vollständig den Richtlinien des einladenden Tenants unterworfen. Das bedeutet: Alle Schutzmechanismen, die im Heimat-Tenant aktiviert sind, gelten dort nicht mehr.

Kein Bug, sondern ein Feature

Dieses Prinzip ist kein Fehler in Teams selbst, sondern ergibt sich aus dem grundlegenden Architekturmodell der Cross-Tenant-Kollaboration. Besonders kritisch wird die Situation durch eine im November 2025 aktivierte Microsoft-Funktion (MC1182004), die Teams-Chats mit beliebigen E-Mail-Adressen erleichtert. Da sie standardmäßig aktiviert ist, können Angreifer mit minimalem Aufwand legitime Gastzugangseinladungen versenden. Wird die Einladung angenommen, findet die weitere Kommunikation im fremden Tenant statt – häufig in einer Umgebung ohne Safe Links, Safe Attachments oder automatischen Bedrohungsschutz.

Angreifer benötigen dafür kaum mehr als einen kostengünstigen Microsoft-365-Tenant, idealerweise ohne Defender-Lizenzen. Diese Umgebungen sind per Voreinstellung frei von den üblichen Sicherheitskontrollen und eignen sich daher als "schutzfreie Zonen". Das Angriffsmuster ist simpel: Identifikation potenzieller Opfer über öffentlich zugängliche Quellen, Versand einer Teams-Einladung und anschließende Interaktion in einem ungeschützten Gastkontext. Dort können Angreifer Malware, manipulierte Links oder Social-Engineering-Inhalte bereitstellen – ohne dass die Sicherheitsmechanismen des Opferunternehmens ausgelöst werden.

Eigene Sicherheit außen vor

Besonders problematisch ist die Annahme vieler Security-Teams, dass Defender-Schutzmechanismen ihren Nutzern überall folgen. Tatsächlich greifen sie jedoch ausschließlich im sogenannten Resource Tenant, also dem Tenant, in dem die Unterhaltung stattfindet. Da Standardkonfigurationen in Microsoft-365 häufig breite externe Kommunikation erlauben, existiert dieser Angriffsvektor praktisch in allen Unternehmen, die Teams nutzen.

Als Gegenmaßnahmen empfehlen die Autoren des Berichts strengere Steuerung des externen Zugriffs, etwa über Allowlists für vertrauenswürdige Domains, granular konfigurierte Cross-Tenant-Access-Policies sowie die Einschränkung von External und Guest Access in Teams. Ebenso wichtig ist die Sensibilisierung von Mitarbeitenden: Unerwartete Teams-Einladungen sollten grundsätzlich kritisch geprüft werden. Denn der Schutz von Defender for Office 365 endet genau dort, wo der eigene Tenant verlassen wird – ein Risiko, das viele Unternehmen bislang unterschätzen.