
Varonis Threat Labs hat eine Sicherheitslücke entdeckt, die es Angreifern ermöglicht, sich als Microsoft-Anwendungen auszugeben, indem sie bösartige Apps mit irreführenden Namen erstellen.
Die Sicherheitsforscher fanden heraus, dass durch die Umgehung bestehender Schutzmechanismen, die die Nutzung reservierter Namen verhindern sollen, bösartige Anwendungen mit Bezeichnungen wie „Azure Portal“ erstellt werden konnten. Angreifer waren dadurch in der Lage, die Identität legitimer Microsoft-Anwendungen anzunehmen.
Unzureichend verwaltete Azure-Anwendungen können erhebliche Sicherheitsrisiken bergen. Sie ermöglichen unter anderem den ersten Zugriff, die Aufrechterhaltung der Präsenz sowie Privilegienerweiterungen innerhalb eines Microsoft-365-Mandanten, was zu Datenverlusten und Reputationsschäden führen kann.
Im Rahmen ihrer Untersuchung konzentrierten sich die Forscher auf Angriffstaktiken für den Erstzugriff, darunter illegale Einwilligungserklärungen und das Phishing von Gerätecodes. Dabei werden Benutzer dazu verleitet, Berechtigungen zu gewähren, wodurch Angreifer Zugriffstoken erhalten können, ohne Passwörter zu stehlen.
Diese Methode sorgt für erhebliche Verwirrung bei den Nutzern, die die gefälschten Anwendungen häufig für legitime Microsoft-Dienste halten. Warnungen vor nicht von Microsoft stammenden Apps werden oftmals ignoriert – teilweise, weil viele Microsoft-Anwendungen selbst keine digitalen Signaturen tragen.
Zur Erstellung täuschend echter Azure-Anwendungen fügten die Forscher zwischen jedem Zeichen des Namens „Azure Portal“ versteckte Unicode-Zeichen ein. Zunächst wurde ein einzelnes Zeichen identifiziert, das diese Täuschung ermöglichte. Nach der Meldung an Microsoft entdeckten die Forscher weitere 261 solcher Zeichen.
Microsoft behob die erste Schwachstelle im April 2025 und die zweite im Oktober 2025. Durch die Korrekturen sollen zukünftige Ausnutzungen verhindert und die Bedeutung fortlaufender Wachsamkeit im Bereich der Cybersicherheit betont werden. Laut Microsoft sind Kunden durch die vorgenommenen Fixes geschützt und müssen keine weiteren Maßnahmen ergreifen.
Was sind Azure-Anwendungen?
Azure-Anwendungen sind Software-Identitäten, die mit Azure-Diensten und -Ressourcen interagieren. Nutzer können diesen Anwendungen Delegationsberechtigungen erteilen: entweder im Namen des Nutzers zu handeln (delegierte Berechtigungen) oder der Anwendung eigene Berechtigungen über ein Dienstprinzipal zu geben.
Delegierte Berechtigungen übertragen dem Programm die gleichen Zugriffsrechte wie dem Nutzer — etwa auf E-Mails, Nachrichten und Dateien — und ermöglichen so Aktionen im Namen des Nutzers. Deshalb stellen schlecht verwaltete Azure-Apps ein erhebliches Sicherheitsrisiko dar.
Varonis identifiziert drei Missbrauchsarten von Azure-Apps: Erstzugriff (Angreifer erhält durch Zustimmung eines Nutzers Zugriff auf dessen Ressourcen), Persistenz (App wird installiert und mit hohen Rechten versehen) und Privilegieneskalation (Nutzerkonten werden ausgenutzt, um höhere Rechte zu erlangen). Die Untersuchung konzentriert sich auf den Erstzugriff.
Für den Erstzugriff nutzen Angreifer vor allem zwei Methoden: unrechtmäßige Zustimmung und Phishing von Gerätecodes. In beiden Fällen senden sie dem Opfer üblicherweise eine URL per Phishing, schaffen eine bösartige Azure-App mit konkreten Berechtigungsanforderungen und locken das Opfer zur Zustimmung. Nach der Zustimmung erhält der Angreifer ein Zugriffstoken und kann das Konto entsprechend der erteilten Rechte übernehmen.
Beim Szenario der unrechtmäßigen Zustimmung führt ein Link oft zu einer Datei-Ansicht oder einer Einwilligungsseite; das Token geht an den Angreifer, ohne dass Passwörter entwendet werden. Beim Gerätecode-Phishing erzeugt der Angreifer eine Verifizierungs-URI plus Benutzer- und Gerätecode; nach Eingabe durch das Opfer nutzt der Angreifer den Gerätecode, um das Zugriffstoken zu erhalten. Für den Gerätecode-Flow ist keine spezielle App erforderlich — zur Demonstration verwenden Forscher aber häufig eine App, um den Anwendungsnamen zu kontrollieren.
Die Schwachstelle – Identitätsdiebstahl bei Microsoft-Anwendungen
Im Zuge ihrer Untersuchungen stellten die Forscher fest, dass Microsoft eine Sicherheitsvorkehrung eingeführt hat, um zu verhindern, dass mandantenübergreifende Anwendungen bestimmte, reservierte Namen erhalten. Die Liste dieser verbotenen Bezeichnungen war ursprünglich auf folgenden Seiten einsehbar:
-
Überprüfen von Microsoft-Anwendungen aus erster Hand in Anmeldungsberichten | Microsoft Learn (inzwischen ohne diese Angaben)
-
Azure Portal-App-Registrierungsseite (Anmeldung erforderlich)
Nach Angaben der Forscher handelt es sich bei den folgenden Bezeichnungen um die vollständige Liste der getesteten und gesperrten Namen:
- ADIbizaUX
- Azure Advanced Threat Protection
- Azure Data Lake
- Azure Portal
- Azure SQL Database
- AzureSupportCenter
- Bing
- CPIM Service
- Enterprise Roaming and Backup
- FindTime
- Microsoft 365 Security and Compliance Center
- Microsoft 365 Support Service
- Microsoft App Access Panel
- Microsoft Approval Management
- Microsoft Authentication Broker
- Microsoft Azure CLI
- Microsoft Azure PowerShell
- MicrosoftAzureActiveAuthn
- Microsoft Bing Search
- Microsoft Bing Search for Microsoft Edge
- Microsoft Bing Default Search Engine
- Microsoft Defender for Cloud Apps
- Microsoft Defender for Identity (formerly Radius Aad Syncer)
- Microsoft Docs
- Microsoft Dynamics ERP
- Microsoft Edge Insider Addons Prod
- Microsoft Exchange ForwardSync
- Microsoft Exchange Online Protection
- Microsoft Exchange ProtectedServiceHost
- Microsoft Exchange REST API Based PowerShell
- Microsoft Exchange Web Services
- Microsoft Exchange Message Tracking Service
- Microsoft Forms
- Microsoft Graph
- Microsoft Intune Web Company Portal
- Microsoft Intune Windows Agent
- Microsoft Office
- Microsoft Office 365 Portal
- Microsoft Office Web Apps Service
- Microsoft Online Syndication Partner Portal
- Microsoft Outlook
- Microsoft password reset service
- Microsoft Power BI
- Microsoft Storefronts
- Microsoft Stream Portal
- Microsoft Substrate Management
- Microsoft Support
- Microsoft Teams
- Microsoft Teams Services
- Microsoft Teams Web Client
- Microsoft Whiteboard Services
- O365 SkypeSpaces Ingestion Service
- O365 Suite UX
- Office 365 Exchange Online
- Office 365 Management
- Office 365 Search Service
- Office 365 SharePoint Online
- Office Delve
- Office Online Client Microsoft Entra ID- Augmentation Loop
- Office Online Client Microsoft Entra ID- Loki
- Office Online Client Microsoft Entra ID- Maker
- com
- Office 365 Shell WCSS-Client
- OfficeClientService
- OfficeShredderWacClient
- OneDrive SyncEngine
- OneNote
- Outlook Mobile
- Power BI Service
- SharePoint Online Web Client Extensibility
- Skype for Business Online
- Sway
- WeveEngine
- Windows Azure Active Directory
- Windows Azure Security Resource Provider
- Windows Azure Service Management API
- Windows Defender ATP Portal
- Windows Spotlight
- Windows Store for Business
Bei der Registrierung einer Anwendung mit dem Namen „Azure Portal“ wurde die Fehlermeldung „Der Name Ihrer Anwendung ist ungültig“ angezeigt.
Grafik Quelle: Varonis
Bei der Verwendung von MSGraph erhalten wir die Fehlermeldung „Der Anzeigename Ihrer Anwendung ist ungültig“.
Grafik Quelle: Varonis
Um diese Einschränkung zu umgehen, wurden unsichtbare Unicode-Zeichen verwendet. Nach einigen Versuchen haben wurde festgestellt, dass mit dem Zeichen „Combining Grapheme Joiner“ (0x34f) den Anwendungsnamen „Azure Portal“ erstellt werden konnte, indem es zwischen jedes Zeichen des Namens einfügt wurde.
Grafik Quelle: Varonis
Dies funktionierte für insgesamt 262 gefundene Zeichen, darunter alle folgenden:
- 0x34f (wie im Beispiel zu sehen)
- 0x17b4
- 0x17b5
- 0x180b
- 0x180c
- 0x180d
- Bereich(0xfe00, 0xfe10) # Ohne Ende
- Bereich(0xe0100, 0xe01f0) # Ohne Ende
Grafik Quelle: Varonis
Der Name „Azure Portal“ ist sichtbar, wenn die Anwendung an das Opfer gesendet wird.
Grafik Quelle: Varonis
Einen Schritt weiter gehen und ein Bild festlegen macht es zuverlässiger:
Grafik Quelle: Varonis
Es gibt zwar Sicherheitsvorkehrungen, um die Nutzer zu schützen und sie darauf hinzuweisen, dass die Anwendung, der sie zustimmen, nicht wirklich von Microsoft stammt, aber viele Microsoft-Anwendungen werden zwar von Microsoft erstellt, aber nicht von ihnen überprüft.
Das kann zu Verwirrung führen, und manchmal ignorieren die Leute die Warnung einfach:
Grafik Quelle: Varonis
Grafik Quelle: Varonis
Fazit und Empfehlungen
Obwohl die Sicherheitslücken behoben wurden, sollten Unternehmen Maßnahmen ergreifen, um sich vor ähnlichen Angriffen mit Azure-Anwendungen zu schützen:
-
Benutzereinwilligung einschränken: Im Entra-Admin-Center kann geregelt werden, welche Apps Nutzer eigenständig genehmigen dürfen. Entweder ist für alle Apps eine Administratorzustimmung erforderlich, oder nur Apps von verifizierten Herausgebern mit Berechtigungen geringer Auswirkung werden zugelassen.
-
Prinzipien der geringsten Berechtigungen umsetzen: Benutzer und Anwendungen sollten nur die minimal notwendigen Rechte erhalten. Berechtigungen regelmäßig prüfen und anpassen, um unnötige Zugriffe zu vermeiden.
-
Azure-Anwendungen überwachen: Zugriffsmuster und Verhalten von Apps kontinuierlich kontrollieren. Auf Anomalien wie ungewöhnliche Zugriffe, Änderungen an App-Konfigurationen oder Nicht-ASCII-Zeichen in Anwendungsnamen achten.
-
Benutzer schulen: Mitarbeitende darin trainieren, Phishing zu erkennen und Anwendungsberechtigungen vor der Zustimmung sorgfältig zu prüfen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme















