Microsoft, Teams

Microsoft Teams: Sicherheitslücke und Mesh-Aus fordern IT-Admins

03.12.2025 - 10:20:12

Doppelschlag für Teams-Verantwortliche: Während Microsoft seine 3D-Plattform Mesh beerdigt, decken Sicherheitsforscher eine kritische Schwachstelle auf, die Angreifern Tür und Tor öffnen könnte.

Für Microsoft-Teams-Administratoren wird die erste Dezemberwoche 2025 zur Zerreißprobe. Zwei gravierende Entwicklungen erfordern sofortiges Handeln: Die Sicherheitsfirma F5 Labs warnt vor einer Lücke in der “Gast-Chat”-Funktion, durch die Schadsoftware eingeschleust werden kann. Gleichzeitig hat Microsoft am 1. Dezember die eigenständige Mesh-App endgültig abgeschaltet – 3D-Kollaboration funktioniert nur noch über den Umweg “Immersive Events” in Teams.

Was zunächst nach Routinewartung klingt, entpuppt sich bei genauerem Hinsehen als handfeste Sicherheitskrise mit architektonischen Schwachstellen. Wie konnte es dazu kommen?

Die brisanteste Nachricht zuerst: Die eigentlich hilfreiche Funktion “Mit jedem chatten” wird zum Einfallstor für Cyberkriminelle. Das Problem liegt tief in der Systemarchitektur vergraben.

Anzeige

Passend zum Thema IT-Sicherheit zeigt ein aktueller Gratis-Report, warum viele Unternehmen auf Cyberangriffe nicht vorbereitet sind – gerade wenn Kollaborationstools wie Teams selbst als Einfallstor dienen. Der Leitfaden richtet sich an IT-Verantwortliche und Admins und beschreibt praxisnahe Sofortmaßnahmen: Domain-Whitelists, restriktive Messaging-Policies, Mitarbeiterschulungen und Governance für Copilot-Agenten. Konkrete Beispiele aktueller Angriffsvektoren und Schritt-für-Schritt-Checklisten helfen, Risiken schnell zu reduzieren. Jetzt Cyber-Security-Guide kostenlos anfordern

So funktioniert der Angriff: Kriminelle erstellen einen Microsoft-365-Mandanten mit minimalen Sicherheitseinstellungen – oft genügt ein Testzugang oder eine Billiglizenz. Anschließend laden sie Zielpersonen per E-Mail zu einem Chat ein. Der Clou: Da der Angreifer technisch über seinen eigenen, vermeintlich legitimen Mandanten authentifiziert ist, umgehen die Nachrichten häufig die strengeren Defender-Regeln der Zielorganisation.

F5-Forscher dokumentierten Fälle, in denen über diesen Kanal DarkGate-Malware oder manipulierte Kalenderdateien (.ics) direkt in die Teams-Oberfläche geschleust wurden. Für herkömmliche Sicherheitssysteme sieht der Datenverkehr aus wie normale externe Kollaboration.

Sofortmaßnahmen für IT-Abteilungen:

  1. Domain-Whitelist aktivieren: Im Teams Admin Center von “Alle externen Domains erlauben” auf eine Positivliste vertrauenswürdiger Partner umstellen.
  2. Ungeprüfte Gast-Chats deaktivieren: Per PowerShell-Befehl Set-CsTeamsMessagingPolicy -UseB2BInvitesToAddExternalUsers $false können Mitarbeiter daran gehindert werden, riskante Verbindungen zu initiierten.
  3. Mitarbeiterschulung: Externe Chat-Anfragen müssen mit derselben Skepsis behandelt werden wie verdächtige E-Mails – auch wenn die Absenderadresse seriös wirkt.

Keine Panik, aber Eile ist geboten: Microsoft hat bislang keinen Patch angekündigt. Bis zur Behebung der Architekturlücke bleiben nur strikte Zugriffsregeln als Schutzschild.

Mesh-Aus: 3D-Welten nur noch über Teams

Parallel zu den Sicherheitssorgen hat Microsoft am Montag einen Schlussstrich unter sein eigenständiges Metaverse-Projekt gezogen. Die Mesh-App für Windows und Meta Quest sowie das Verwaltungsportal mesh.cloud.microsoft sind seit dem 1. Dezember Geschichte.

Was bedeutet das konkret? Wer bisher 3D-Räume für virtuelle Meetings nutzte, muss umdenken:

  • Der separate Mesh-Client startet nicht mehr – auch nicht auf VR-Headsets
  • Die bisherige “3D-Ansicht” in normalen Teams-Meetings wurde modifiziert
  • Neu: Immersive 3D-Umgebungen gibt es ausschließlich über die Kalenderfunktion als “Immersive Event”

Troubleshooting für ratlose Nutzer: Wenn Kollegen melden, dass ihre Mesh-App “kaputt” sei, führt der Weg jetzt direkt über den Teams-Kalender. Im Dropdown-Menü neben “Neue Besprechung” findet sich die Option “Immersives Event” – das ist die einzige Methode, um eigene 3D-Umgebungen zu starten.

Achtung Lizenzfalle: Während einfache immersive Ansichten oft Standard-Nutzern offenstanden, erfordern vollwertige Immersive Events in vielen Fällen eine Teams-Premium-Lizenz. Administratoren sollten prüfen, ob Organisatoren plötzlich Rechte fehlen – nicht jedes Konto dürfte automatisch upgegradet worden sein.

WLAN-Standort-Feature verschoben

Eine geplante Neuerung verzögert sich: Die automatische Arbeitsort-Erkennung via WLAN-Netzwerk startet nicht wie angekündigt im Dezember, sondern erst Mitte Januar 2026.

Worum geht es? Teams sollte künftig automatisch erkennen, ob Mitarbeiter im Büro, im Homeoffice oder unterwegs arbeiten – basierend auf die BSSID des verbundenen WLAN-Routers. Diese Information unterstützt hybride Arbeitsmodelle und erfüllt Anforderungen für Notrufdienste (E911-Konformität).

Die Verschiebung dürfte auf Nachbesserungen bei den Datenschutzkontrollen zurückzuführen sein. Immerhin: IT-Teams gewinnen Zeit, um Netzwerkkarten vorzubereiten und interne Richtlinien zu aktualisieren. Das Feature ist zwar nutzer-seitig opt-in, benötigt aber umfangreiche Backend-Konfiguration.

Copilot-Agenten: Mehr Kontrolle im Admin Center

Weniger dramatisch, aber erwähnenswert: Zwischen dem 1. und 2. Dezember erweiterte Microsoft das Power Platform Admin Center um einen neuen Bereich. Administratoren können jetzt alle Copilot-Agenten und deren zugrunde liegende Flows zentral einsehen.

Warum das wichtig ist? Mit dem “Teams-Modus” für Copilot – der KI wird zum vollwertigen Chat-Teilnehmer – dürfte die Zahl selbstgebauter Agenten sprunghaft steigen. Die neue Übersicht hilft, “Schatten-KI” aufzuspüren: unauthorisierte Bots, die womöglich auf sensible SharePoint-Daten zugreifen. Ein wichtiger Baustein für Governance, bevor das Chaos ausbricht.

Ausblick: Sicherheit vor Features

Für den Rest des Dezembers gilt: Absicherung vor Innovation. Der F5-Bericht zeigt einen besorgniserregenden Trend – Kollaborationstools, nicht E-Mails, werden zum bevorzugten Angriffsvektor. Schließlich vertrauen Mitarbeiter einer Teams-Nachricht oft mehr als einer unbekannten Mail.

Microsoft dürfte in den kommenden Wochen nachbessern müssen. Bis dahin bleibt IT-Abteilungen nur eine strikte Konfiguration externer Zugriffsrechte. Die Mesh-Migration ist abgeschlossen, die Sicherheitsbaustelle bleibt offen.

Kein Wunder also, dass Administratoren dieser Tage wenig Grund zur Weihnachtsstimmung haben. Wer jetzt handelt, erspart sich im Januar böse Überraschungen – wenn gleichzeitig die WLAN-Funktion live geht und noch mehr Automatisierung ins System kommt.

Anzeige

PS: Wenn Sie verhindern wollen, dass Schadsoftware über Gast‑Chats, manipulierte Kalenderdateien oder ungeprüfte Bots ins Netzwerk gelangt, hilft ein kompakter Praxis-Report mit zehn sofort umsetzbaren Maßnahmen. Der Report behandelt Anti‑Phishing‑Checks, Rechte‑Management, Whitelist‑Strategien und Governance für Copilot‑Agenten – alles mit leicht umsetzbaren Checklisten für Admins. Ideal, um akute Risiken ohne großes Budget zu senken. Kostenlosen Cyber‑Leitfaden herunterladen

@ boerse-global.de