B2B-Gastzugang schafft einen ungeschützten Angriffsvektor
Zusammenfassung
Microsoft Teams ist für Ontinue und für die Organisationen, die wir schützen, eine zentrale Plattform für die Zusammenarbeit. Unsere Fähigkeit, direkt mit den Kunden innerhalb ihrer eigenen Teams-Umgebungen zusammenzuarbeiten, ist eines unserer wichtigsten Unterscheidungsmerkmale und wird von den Kunden immer wieder als Stärke unseres Services hervorgehoben. Wie alle leistungsstarken Tools für die Zusammenarbeit ist Teams jedoch auf eine ordnungsgemäße Konfiguration und Governance angewiesen, um sicherzustellen, dass seine Sicherheitsgrenzen wie vorgesehen funktionieren. Ein wirksamer Schutz ist nicht inhärent in der Plattform, sondern ergibt sich aus der Art und Weise, wie jeder Mieter den externen Zugriff, die Identitätsgrenzen und die integrierten Sicherheitskontrollen verwaltet.
Diese Untersuchung zeigt eine Sicherheitslücke auf, die nicht auf einen Fehler in Teams selbst zurückzuführen ist, sondern vielmehr auf die architektonische Realität der mandantenübergreifenden Zusammenarbeit. Wenn Benutzer als Gäste in einem anderen Mandanten arbeiten, wird ihr Schutz ausschließlich von dieser Hosting-Umgebung bestimmt, nicht von ihrer Heimatorganisation. Das Verständnis dieses Unterschieds ist von entscheidender Bedeutung, da Microsoft die Möglichkeiten der mandantenübergreifenden Zusammenarbeit weiter ausbaut, einschließlich neuer Funktionen, die Gasteinladungen einfacher und nahtloser machen sollen. Diese Fortschritte erweitern die Möglichkeiten der Zusammenarbeit, aber sie erhöhen auch die Verantwortung dafür, dass diese externen Umgebungen vertrauenswürdig und ordnungsgemäß gesichert sind.
Eine kritische Sicherheitslücke in Microsofts B2B-Gast-Collaboration ermöglicht es Angreifern, alle Schutzmaßnahmen von Defender für Office 365 zu umgehen, indem sie Benutzer in bösartige Tenants einladen.
Die wichtigsten Ergebnisse:
- Die Sicherheitsrichtlinien des Teams gelten für den Hosting-Mandanten, nicht für Ihre Heimatorganisation.
- Wenn Benutzer Gasteinladungen zu externen Tenants annehmen, verlieren sie alle Schutzmaßnahmen von Defender für Office365 (Safe Links, ZAP, Malware-Scans)
- Angreifer schaffen “schutzlose Zonen”, indem sie die Sicherheit in ihren Tenants deaktivieren oder sie in einer standardmäßigen Azure-Umgebung fehlen lassen.
- Microsofts Funktion MC1182004 (standardmäßig aktiviert) macht das Versenden von Gästeeinladungen trivial
- Die meisten Unternehmen akzeptieren standardmäßig Gasteinladungen von jedem Microsoft 365-Tenant weltweit
Das Risiko verstehen
Microsoft Teams hat sich zur wichtigsten Plattform für die Zusammenarbeit in Unternehmen weltweit entwickelt. Sicherheitsteams investieren viel in Microsoft Defender für Office 365, um sich vor Phishing, Malware und bösartigen URLs zu schützen. Die meisten gehen davon aus, dass diese Schutzmaßnahmen ihre Nutzer überall hin begleiten, auch wenn sie als Gäste in externen Tenants zusammenarbeiten.
Diese Annahme ist in gefährlicher Weise falsch.
Im November 2025 aktivierte Microsoft eine neue Funktion (MC1182004), die es Teams-Benutzern ermöglicht, Chats mit beliebigen E-Mail-Adressen zu starten. Die Empfänger erhalten eine Einladung, als Gast teilzunehmen. Diese Funktion ist standardmäßig aktiviert. Sie schafft einen perfekten Angriffsvektor für Bedrohungsakteure, die wissen, wie mandantenübergreifende Sicherheit tatsächlich funktioniert. Wenn die öffentliche Vorschau von Teams aktiviert ist, können sich Benutzer anmelden und sofort auf die Funktion zugreifen.

Dieser Artikel dokumentiert eine grundlegende Schutzlücke, wenn Ihre Benutzer Gasteinladungen zu böswilligen Tenants akzeptieren, verlieren sie alle Schutzmaßnahmen von Defender für Office 365. Der Angreifer kontrolliert die Sicherheitsrichtlinien in seinem Tenant und kann alles deaktivieren.
Das Merkmal, das die Sache noch schlimmer macht
Microsoft kündigte an MC1182004: “Chatten mit jedem, der eine E-Mail-Adresse hat”. Diese Funktion ermöglicht es jedem Teams-Benutzer, einen Chat mit jedem zu beginnen, der eine E-Mail-Adresse hat, auch wenn dieser gerade nicht mit Teams arbeitet. Das klingt zwar nach einer großartigen Funktion und ermöglicht eine bessere Zusammenarbeit, birgt aber auch immer Risiken. Die Funktion ist auf kostengünstigen SMB-Lizenzen verfügbar, was die Einrichtung von bösartigen Mandanten für Angreifer wirtschaftlich macht.
Die wichtigsten Aspekte dieser Funktion:
- Standardmäßig aktiviert für alle Mieter
- Kein Opt-in erforderlich für Organisationen
- Empfänger erhalten E-Mail-Einladungen, um als Gäste teilzunehmen
- Funktioniert auf Android-, Desktop-, iOS-, Linux- und Mac-Plattformen
Microsofts erklärtes Ziel ist es, das externe Engagement zu vereinfachen und flexible Arbeitsszenarien zu unterstützen. Aus der Sicherheitsperspektive wird dadurch die Angriffsfläche vergrößert.
Standard-Enablement: Das Kernproblem
Der bedenklichste Aspekt ist die Standardaktivierung. Sicherheitsteams müssen diese Funktion proaktiv entdecken und deaktivieren.
Microsoft bietet einen PowerShell-Befehl zur Deaktivierung an:
PowerShell:
Set-CsTeamsMessagingPolicy -Identity Global -UseB2BInvitesToAddExternalUsers $false
Dies verhindert jedoch nur ausgehende Einladungen von Ihrem Mieter. Es schützt nicht vor eingehenden Einladungen von böswilligen Mietern.
Gastzugang vs. externer Zugang
Microsoft Teams bietet drei Methoden für die externe Zusammenarbeit, und jedes Modell handhabt die Sicherheitsrichtlinien anders. Das Verständnis dieser Unterschiede ist wichtig, um den in dieser Untersuchung dokumentierten Angriffsvektor zu verstehen.
Die gängige Methode, die von Bedrohungsakteuren verwendet wird, ist der externe Zugriff, und das schon seit einiger Zeit. Wenn Sie die Option "Externer Zugriff" aktivieren, aber eine globale Kommunikation zulassen, erlauben Sie externen Nachrichten den Zugang zu Ihrem Unternehmen. Unser Schwerpunkt in dieser Untersuchung ist jedoch der Gastzugang.

Wo der Schutz tatsächlich wohnt
Verstehen von Ressourcenmieter vs. Hauptmieter
Der Schutz von Microsoft Teams beruht auf einem einfachen Prinzip, das von den meisten Sicherheitsexperten nicht vollständig verstanden wird: die Sicherheitsrichtlinien gelten für den Ressourcenmieter, nicht für den Hauptmieter.
In der Praxis bedeutet das Folgendes:
- Ressource Mieter - Der Mieter, der die Konversation oder den gemeinsamen Kanal hostet
- Mieter des Hauses - Der Mieter, aus dem das Konto des Benutzers stammt
Wenn Ihr Benutzer eine Gasteinladung zu einem externen Mandanten annimmt, betritt er die Sicherheitsgrenze dieses Mandanten. Alle Microsoft Defender for Office 365-Schutzmaßnahmen, Safe Links, Zero-Hour Auto Purge (ZAP), URL-Scanning und Safe Attachments werden durch die Richtlinien des Ressourcen-Tenants gesteuert.
Die sorgfältig konfigurierten Sicherheitskontrollen Ihres Unternehmens folgen ihnen nicht.
Wie die Schutzfunktionen der Teams funktionieren
Microsoft Defender for Office 365 bietet mehrere Schutzschichten für Teams:
- Sichere Links: Time-of-Click-URL-Scanning, das bösartige Links blockiert
- Automatische Null-Stunden-Reinigung (ZAP): Rückwirkende Entfernung von bösartigen Nachrichten
- URL-Scans in Echtzeit: Vorbeugende Sperrung bekannter bösartiger Domains
- Sichere Anhänge: Detonation und Analyse von freigegebenen Dateien
Laut Microsofts Dokumentation über Schutz der Teams, Diese Funktionen prüfen, ob das Unternehmen Defender für Office 365 verwendet und ob die Benutzer in den entsprechenden Richtlinien enthalten sind. Das kritische Detail ist, dass diese Prüfung gegen die Ressourcenmieter, und nicht der Mieter des Hauses.
Wenn ein Benutzer auf eine URL in Teams klickt, prüft Safe Links die Richtlinien des Ressourcenmieters. Wenn der Ressourcenmieter Safe Links als Angreifer deaktiviert hat, wird der Schutz einfach nicht angewendet.

Die Annahmenlücke
Die meisten Sicherheitsteams gehen von den folgenden Annahmen aus:
- “Unsere Defender for Office 365-Richtlinien schützen unsere Nutzer überall”
- “Wir kontrollieren, ob unsere Nutzer extern zusammenarbeiten können”
- “Gastbenutzer behalten die Sicherheitskontrollen ihres Hauptmieters bei”
In der Realität müssen die Sicherheitsteams dies berücksichtigen:
- Der Schutz gilt von dem Ort aus, an dem die Konversation gehostet wird, und nicht von dem Ort, an dem sich das Konto Ihres Nutzers befindet.
- Ihre Benutzer werden zu ungeschützten Gästen in bösartigen Umgebungen, die vollständig von den Sicherheitsrichtlinien des Angreifers beherrscht werden.
Die ungeschützte Umwelt
Angriffsvoraussetzungen
Ein Angreifer benötigt erstaunlich wenig, um diesen Angriff auszuführen:
- Ein Microsoft 365-Mietvertrag (als Testversion oder gegen Bezahlung)
- Grundlegendes Verständnis des B2B-Gastzugangs
- Ziel-E-Mail-Adressen (erhalten durch Spionage oder Social Engineering)
Die Kosten sind minimal. Die Auswirkungen sind gravierend.
Aufschlüsselung des Angriffsflusses:
Phase 1 - Vorbereitung des Mieters
Der Angreifer erstellt einen bösartigen Microsoft 365-Tenant mit einer kostengünstigen Lizenz (Teams Essentials, Business Basic oder Testversion). Diese Lizenzen enthalten kein Microsoft Defender für Office 365, was bedeutet:
- Es gibt keine Politik für sichere Verbindungen
- Es gibt keine Richtlinien für sichere Anhänge
- Kein ZAP (Zero-hour Auto Purge) für Teams
- Keine Funktionen zum Schutz vor erweiterten Bedrohungen
Es ist keine Konfiguration erforderlich. Der Mieter des Angreifers ist standardmäßig ungeschützt.
Aus meiner Sicht habe ich einen konfigurierten Tenant mit einer E5-Lizenz, die Defender für Office365 enthält, die folgende zeigt “Integrierter Schutz (Microsoft)”, die ON sind.
Anmerkung: “Der integrierte Schutz ist nur für kostenpflichtige Microsoft Defender für Office 365-Tenants” aktiviert, die der Bedrohungsakteur nicht hat, so dass er ungeschützt bleibt. Dies gilt auch für Safe Links und Anti-Malware.

Phase 2 - Zielauswahl und Erstkontakt
Der Angreifer erforscht das Zielunternehmen. Er identifiziert Benutzer durch:
- LinkedIn Erkundung
- Unternehmenswebseiten und Verzeichnisse
- E-Mail-Musteranalyse
- Frühere Datenschutzverletzungen
Sie schaffen überzeugende Vorwände für die Kommunikation. Zu den üblichen Szenarien gehören:
- Vorschläge für Geschäftspartnerschaften
- Diskussionen über die Beziehungen zu den Anbietern
- Möglichkeiten der Zusammenarbeit mit der Industrie
- Koordinierung von Konferenzen und Veranstaltungen
Der Angreifer nimmt über Teams Kontakt auf, indem er die E-Mail-Adresse des Opfers eingibt. Teams sendet eine E-Mail-Einladung, um dem Chat als Gast beizutreten.
Der kritische Punkt Selbst wenn die Organisation des Opfers ‘UseB2BInvitesToAddExternalUsers’ deaktiviert hat, verhindert diese Einstellung nur, dass Benutzer Senden Einladungen. Das hindert sie aber nicht daran Empfang Einladungen von externen Mietern.
Phase 3 - Die Einladung
Das Opfer erhält eine E-Mail, die legitim erscheint:
Die E-Mail stammt aus der Infrastruktur von Microsoft (noreply@emeaemail.teams.microsoft.com - abhängig von der Region). Sie besteht SPF-, DKIM- und DMARC-Prüfungen. Die meisten E-Mail-Sicherheitslösungen werden sie nicht kennzeichnen, weil sie wirklich von Microsoft stammt.

Hinweis: Wenn der Benutzer bereits über Teams verfügt, wovon wir ausgehen, erhält er diese E-Mail nicht. Er erhält die externe Nachrichtenanfrage (Benachrichtigung) direkt über Teams.

Phase 4 - Betrieb in der ungeschützten Umgebung
Der Angreifer kann Folgendes tun:

Phishing-Links unbemerkt versenden:
- Es erfolgt keine Überprüfung von Safe Links
- Die Benutzer erhalten keine Warnmeldungen
Malware ohne Konsequenzen verbreiten:
- Kein Scannen sicherer Anhänge
- Kein ZAP zur nachträglichen Entfernung bösartiger Inhalte
- In der Sicherheitskonsole des Opfers werden keine Warnmeldungen generiert
Führen Sie Social Engineering in großem Maßstab durch:
- Aufbau einer Beziehung über mehrere Gespräche
- Verweis auf “frühere Diskussionen” zur Legitimierung
- sich als Anbieter oder Partner ausgeben und ähnliche Namen verwenden
- Wechsel zu heikleren Themen, nachdem Vertrauen aufgebaut wurde
- Pivot zu anderen RMM-Tools wie QuickAssist.
Informationen exfiltrieren:
- Anforderung von Dokumenten oder Daten unter Vorspiegelung falscher Tatsachen
- Screenshot von Gesprächen zur Informationsbeschaffung
- Sammeln von Informationen über interne Prozesse und Systeme
Die Organisation des Opfers bleibt völlig ahnungslos. Ihre Sicherheitskontrollen wurden nie ausgelöst, da der Angriff außerhalb ihrer Sicherheitsgrenzen stattfand.

Strategien zur Schadensbegrenzung
Einladungen zulassen oder blockieren - Microsoft Entra External ID
B2B-Gasteinladungen einschränken
Zum Schutz davor:
- Beschränken Sie B2B-Gasteinladungen: Konfigurieren Sie Ihre Einstellungen für die B2B-Zusammenarbeit so, dass nur Gasteinladungen von vertrauenswürdigen Domänen zugelassen werden.
- Gehen Sie zu Microsoft Entra ID → Externe Identitäten → Einstellungen für externe Zusammenarbeit
- Wählen Sie “Nur bestimmte externe Domänen zulassen” und erstellen Sie eine Zulassen-Liste
- Implementieren Sie mandantenübergreifende Zugriffsrichtlinien: Konfigurieren Sie granulare Zugangskontrollen für eingehende und ausgehende Zugriffe
- Microsoft Entra ID → Externe Identitäten → Mandantenübergreifende Zugriffseinstellungen
- B2B-Zusammenarbeit standardmäßig blockieren oder einschränken
- Nur bestimmte vertrauenswürdige Organisationen zulassen
- Kommunikation mit externen Teams einschränken: Beschränken Sie im Teams Admin Center den externen Zugriff
- Teams Admin Center → Benutzer → Externer Zugriff
- Konfigurieren Sie auf “Nur bestimmte externe Domänen zulassen”.”
- Benutzerschulung: Trainieren Sie Ihre Benutzer, unerwarteten Team-Einladungen aus externen Quellen gegenüber skeptisch zu sein.
Schlussfolgerung
Diese Untersuchung deckt eine grundlegende architektonische Lücke im Gastzugang von Microsoft Teams auf: Wenn Ihre Benutzer Gasteinladungen zu externen Tenants annehmen, verlassen sie Ihre Sicherheitsgrenzen vollständig. Es gelten die Richtlinien des gastgebenden Tenants, nicht Ihre.
Angreifer nutzen dies aus, indem sie Tenants mit deaktivierten Schutzmechanismen erstellen und dann Opfer in diese ungeschützten Umgebungen einladen. Die standardmäßig aktivierte Funktion MC1182004 von Microsoft macht die Übermittlung dieser Einladungen trivial.
Schützen Sie Ihr Unternehmen jetzt:
- Beschränken Sie die B2B-Zusammenarbeit auf vertrauenswürdige Domänen
- Implementieren Sie mandantenübergreifende Zugangsrichtlinien
- Aufklärung der Benutzer über die Risiken externer Einladungen
Gehen Sie nicht davon aus, dass Ihre Investition in Defender für Office 365 Ihren Benutzern überallhin folgt. Das tut sie nicht.
Referenzen
Microsoft-Dokumentation
- Microsoft Defender für Office 365 Unterstützung für Microsoft Teams
- Mandantenübergreifende Zugriffseinstellungen in Azure AD
- Richtlinien für sichere Links in Microsoft Defender für Office 365
- Automatische Nullstundenbereinigung (ZAP) in Microsoft Teams
- Einstellungen für externe Zusammenarbeit in Azure AD


