Sicherheitsrisiko durch Outlook-Add-Ins: Wie ein vergessenes Plugin Ihr Unternehmen zur Phishing-Zielscheibe macht

Ein Planungs-Tool für Meetings wird zur Spear-Phishing-Bedrohung: Der Fall „AgreeToSteal“, bei dem über 4.000 Microsoft-Konten kompromittiert wurden, offenbart ein Systemversagen auf struktureller Ebene – nicht nur bei Microsoft, sondern bei nahezu jedem digitalen Ökosystem, das Drittanbieter-Integrationen erlaubt.

Für Entscheiderinnen und Entscheider in IT und Unternehmensführung zeigt dieser Vorfall, wie Supply-Chain-Angriffe im Jahr 2026 aussehen – leise, offiziell signiert, durch ein Produkt legitimiert, das niemand mehr betreut. Und genau diese Lücke stellte der Angreifer profitabel ins Rampenlicht. 

Höchste Zeit, die Lehren aus diesem Vorfall zu ziehen – und das eigene Unternehmen strukturell resilienter zu machen.

Inhaltsverzeichnis

Eine kompromittierte Kalenderfunktion – mit System

Die Outlook-Erweiterung „AgreeTo“ sollte ursprünglich das Leben erleichtern. Entwickelt von einem legitimen Anbieter, ermöglichte sie es Nutzern, ihre Kalender miteinander zu verbinden und ihre Verfügbarkeiten direkt aus E-Mail-Konversationen heraus zu teilen. Das Plug-In wurde von Microsoft geprüft, signiert und 2022 freigegeben – und dann irgendwann nicht mehr gepflegt.

Was dann passiert ist, ist für viele Unternehmen ein Albtraum: Der ursprüngliche Hosting-Dienst des Add-Ins (in diesem Fall Vercel) löschte die zugehörige URL aufgrund von Inaktivität, die Domain wurde freigegeben – und prompt von einem bislang unbekannten Angreifer übernommen. Ab dem Zeitpunkt servierte dieselbe Extension – offiziell über Microsoft verteilt – ein gefälschtes Microsoft-Login-Fenster. Mit gravierenden Folgen:

  • Nutzer wurden direkt über den vorgesehenen Funktionsweg zum Login geleitet.
  • Ihre Zugangsdaten wurden abgefangen und per Telegram-Bot an den Angreifer verschickt.
  • Der Login danach leitete auf die echte Microsoft-Seite weiter – sodass viele Opfer bis heute nicht wissen, dass sie kompromittiert wurden.

Erlaubt wurde dies durch eine Architekturentscheidung, die in modernen Software-Ökosystemen häufig vorkommt: Der Quellcode des Add-Ins war nicht statisch in der Anwendung eingebettet, sondern wurde bei jedem Start dynamisch über eine URL geladen. Es gibt keine laufende Prüfung, ob sich dieser Inhalt verändert hat. Was beim Submission-Prozess kontrolliert wurde, ist seitdem unkontrolliert live im System.

Angriff über legitime Wege – das neue Normal

Was hier fälschlicherweise oft als ein „Fehler“ oder „Zufall“ dargestellt wird, war kein Missgeschick, sondern ein gezielter Supply-Chain-Angriff über einen verlässlichen Distributionskanal. Und er steht exemplarisch für ein strukturelles Risiko in modernen digitalen Architekturen:

  1. Add-Ins, Browser-Erweiterungen, IDE-Plugins und andere Drittanbieter-Komponenten werden vor ihrer Distribution zentral signiert und geprüft – aber die tatsächliche Laufzeitumgebung orientiert sich an dynamisch geladenem Inhalt.
  2. Eine einmal genehmigte URL wird über Jahre hinweg vertrauensvoll behandelt. Ob sie heute noch dem Entwickler gehört, wird nicht überprüft.
  3. In Anwendungsbereichen wie Outlook haben solche Add-Ins weitreichende Zugriffsrechte – im Fall von AgreeTo gar das Recht, E-Mails lesen und verändern zu dürfen (sog. „ReadWriteItem“-Berechtigung, siehe: Microsoft Developer Docs).

Es handelt sich hier nicht um einen operativen Fehler, sondern um einen fehlenden Kontrollmechanismus in der Lieferkette digitaler Softwarebereitstellung – mit direkten Risiken für E-Mail-Sicherheit, Identitätsmanagement und geschäftskritische Kommunikation.

Warum Ihr Unternehmen betroffen ist – auch ohne Add-Ins

Selbst wenn Ihre Organisation Outlook-Zusatzfunktionen deaktiviert hat, ist dieser Vorfall beispielhaft für eine generelle Schwäche, die viele Unternehmen massiv unterschätzen: Die Verwundbarkeit durch Drittanbieter-Komponenten, für die man keine formelle Vertragspartnerschaft hat – wohl aber technische Integrationen.

Betroffen ist:

  • Jede Plattform, die Erweiterungen erlaubt und dynamisch Inhalte lädt
  • Jede Cloud-Applikation mit offenen Schnittstellen (APIs), deren Referenzen man nicht intern kontrolliert
  • Jedes IT-Team, das beim Offboarding von alten Tools oder externen Partnern nicht gezielt Domain-Ownership sichert

Besonders gravierend wird das Problem in Branchen mit besonders hohem Angriffsinteresse – darunter Finanzindustrie, Pharma, Hightech oder Unternehmensberatung, wo ein kompromittierter Mailzugang direkt zu Industriespionage-Fällen führen kann.

Ein strukturelles Versäumnis mit Systemfolge

Was das Beispiel „AgreeTo“ so gefährlich macht, ist die Tatsache, dass sich alle Beteiligten an die Regeln gehalten haben:

  1. Der Entwickler hatte ein funktionierendes Produkt gebaut.
  2. Microsoft hat im Rahmen seiner Prozesse eine Prüfung durchgeführt.
  3. Der Hosting-Dienst hat nach dessen Inaktivität korrekt gelöscht.

Das Problem entsteht in dem Raum dazwischen: Die Lücke zwischen „Produktaufgabe“ und „Entzug der Vertriebsintegrität“. Genau dieser Gap wird systematisch unterschätzt – und kaum ein Unternehmen hat heute ein strukturiertes Verfahren, um explizit nach solchen toten, aber noch aktiven Abhängigkeiten zu suchen.

Dabei sprechen wir hier nicht von Nebensystemen, sondern von Identitäten und E-Mail – also der zentralen Nervenbahn jedes modernen Unternehmens.

Und: Durch die im Manifest vorprogrammierten Berechtigungen könnte ein zukünftiger Angreifer nicht nur Passwörter stehlen, sondern durch JavaScript-basierte Komponenten vollen Zugriff auf Kalender, E-Mail-Daten oder gar Sensitive Attachments erhalten.

Welche Verantwortung Marktplätze wie Microsoft tragen

Die Tatsache, dass das betroffene Add-In zum Zeitpunkt des Vorfalls weiterhin offiziell im Microsoft Store verfügbar war, ist ein Weckruf für die gesamte Branche. Zwar werden Add-Ins bei Einreichung geprüft, die dynamisch nachgeladene Logik aber nicht mehr regelmäßig validiert. Modi wie „trust once – run forever“ sind für moderne IT nicht mehr tragbar. Andere Plattformen wie Open VSX haben erkannt, dass hier akuter Handlungsbedarf besteht, und bereits verpflichtende Sicherheitsprüfungen für neue Veröffentlichungen eingeführt (siehe: Eclipse Foundation Advisory).

Microsoft sollte – wie von Koi Security empfohlen – mindestens folgende Maßnahmen implementieren:

  • Periodische Content-Prüfungen der hinterlegten URLs (Rescanning)
  • Zwang zur Verifikation von Domain Ownership (ähnlich wie bei SSL-Zertifikaten)
  • Auto-Delisting bei ausbleibenden Updates (z. B. nach 18 Monaten Inaktivität)
  • Transparente Nutzungsmetriken (z. B. Installationszähler)

Trotzdem dürfen Unternehmen nicht darauf vertrauen, dass Plattformbetreiber sie schützen. Sicherheit ist keine delegierbare Verantwortung.

Konkrete Maßnahmen für CISO, CIO und CEO

Für das Top-Management ergibt sich aus diesem Vorfall vor allem eines: Die klassische Denkweise in „perimetersicherer Infrastruktur“ reicht nicht mehr. Stattdessen braucht es einen strukturellen Wechsel hin zu risikobasiertem Identitäts-Management, kontinuierlichem Third-Party-Risk-Audit und automatisierten Monitoringsystemen.

Was konkret zu tun ist:

  1. Prüfen Sie die Architektur Ihrer eingesetzten Plattformen: Wo finden sich dynamisch ausgelieferte Inhalte (Add-Ins, Plugins, externe APIs)?
  2. Etablieren Sie übergreifendes Lifecycle Governance – gerade für veraltete oder verlassene Schnittstellen.
  3. Verstärken Sie Ihr Phishing Detection Operating Model mit Signal Intelligence, um nicht nur E-Mails, sondern auch UI-Interaktionen zu analysieren.
  4. Verlangen Sie von Ihren Plattformanbietern (Microsoft, Google, Atlassian etc.) eine Offenlegung der dynamischen Manifest-Logik.

Und: Schaffen Sie Awareness auf allen Ebenen. Denn wer auf ein offizielles Outlook-Plugin hereinfällt, handelt nicht fahrlässig – sondern vertrauenskonform. Genau hier müssen Sicherheitsstrategien ansetzen: Nicht am Verhalten der Menschen, sondern an der Struktur der eingesetzten Tools.

Wie ProSec Sie gegen dynamische Supply-Chain-Bedrohungen schützt

Als ProSec verstehen wir, dass moderne IT-Security mehr sein muss als ein Firewallsystem mit Reaktionszeit. Es geht um strukturelle Prävention und Echtzeit-Erkennung von Angriffsmustern, die sich in offiziellen Distributionswegen verstecken.

Daher unterstützen wir unsere Kunden proaktiv:

  • Mit strukturierten Add-In-, Plugin- und API-Audits auf Basis dynamischer Abhängigkeiten
  • Mit kontinuierlichen Analysen zu Ownership-Drift und Domain-Übernahme-Risiken
  • Mit simulierten Angriffsszenarien (Red Teaming), die speziell auf Supply-Chain-Schwachstellen abzielen
  • Mit individueller Beratung zur governance-basierten Sicherheitsarchitektur für Kommunikations- und Identitätsdienste
  • Darüber hinaus arbeiten wir mit Marktführern zusammen, um automatisierte Monitore für Add-In-Ökosysteme zu implementieren – und so verdächtige Aktivitäten nicht erst im Nachhinein zu entdecken, sondern im Moment ihrer Entstehung zu stoppen.


Ihre E-Mail-Plattform ist das Rückgrat Ihrer Kommunikation. Lassen Sie nicht zu, dass ein veraltetes Plug-In zur Einflugschneise für Angreifer wird. Sicherheit beginnt mit Kontrolle über die eigenen Abhängigkeiten.

Wie schütze ich mein Unternehmen zuverlässig vor Hackern?
Mit der Unterstützung von guten Hackern!
Jetzt kontaktieren

FAQ – Wichtige Begriffe und Konzepte kurz erklärt

Ein Outlook Add-In ist eine Erweiterung für Microsoft Outlook, die direkt in die Benutzeroberfläche eingebunden wird und zusätzliche Funktionen bereitstellt – etwa Kalenderverwaltung, Kommunikationstools oder CRM-Integration.

Ein Supply-Chain-Angriff zielt nicht direkt auf die Zielorganisation ab, sondern auf eine vertrauenswürdige externe Komponente im Software-Ökosystem, z. B. ein Add-In, das über offizielle Kanäle integriert wurde.

Das Manifest definiert die URL, Berechtigungen und Funktionen eines Add-Ins. Es dient als Konfigurationsdatei und wird von Plattformen wie Microsoft Outlook ausgelesen, um die Erweiterung zu laden. Änderungen am Inhalt der Ziel-URL bleiben meist unbemerkt.

Diese Berechtigung erlaubt es einem Add-In, auf E-Mails zuzugreifen, sie zu lesen und zu verändern. Kommt ein Add-In in falsche Hände, kann es vertrauliche Geschäfts- oder Kundendaten unbemerkt manipulieren oder kopieren.

Domain-Hijacking beschreibt das Übernehmen einer zuvor registrierten, aber inzwischen aufgegebenen Internetadresse durch Dritte – häufig durch das erneute Registrieren einer ausgelaufenen Domain. In Kontext von Add-Ins kann dies böswillig genutzt werden, um Inhalte zu manipulieren.

Hast du Fragen oder Ergänzungen? Immer her damit!
Schreibe einen Kommentar und wir antworten so bald wie möglich!

Dein E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Newsletter Form

Cyber-Security-Insider-Zugang mit exklusiven Inhalten und frühem Zugriff auf sicherheitsrelevante Informationen

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


ANDERE BEITRÄGE

Inhaltsverzeichnis

Teile Dein Feedback und hilf uns, unsere Services zu verbessern!

Teile dein Feedback und hilf uns, unsere Services zu verbessern!

Nimm Dir 1 Minute Zeit für ein kurzes Feedback. So stellen wir sicher, dass unsere IT-Sicherheitslösungen genau deinen Bedürfnissen entsprechen.