scripora.com

Global informiert. Lokal vernetzt.

Menu
  • Home
  • Tech
  • Panorama
  • Wirtschaft
  • Science
  • Österreich
  • Deutschland
  • International
  • 🔍 Suchen
Menu

Microsoft leitete Testdaten an japanisches Unternehmen weiter

Posted on 27.01.2026

Ein technischer Fehler bei Microsoft hat dazu geführt, dass Konfigurationsdaten beim automatischen Einrichten von Test-E-Mail-Konten mit der Domain example.com, an Server eines japanischen Unternehmens weitergeleitet wurden. Die Ursache lag offenbar in einer fehlerhaften Konfiguration des automatischen Einrichtungsdienstes von Outlook.

Verstoß gegen Internet-Standards

Die Domain example.com ist laut dem Standarddokument RFC2606 für Test- und Dokumentationszwecke reserviert und darf nicht im realen Internetverkehr verwendet werden. Dennoch zeigte eine Analyse, dass Microsofts Netzwerke – darunter auch Azure – Anfragen an Subdomains der japanischen Firma Sumitomo Electric weitergeleitet hatten. Betroffen waren insbesondere die Adressen imapgms.jnet.sei.co.jp und smtpgms.jnet.sei.co.jp.

Konfigurationsdaten versehentlich weitergeleitet

Wie aus technischen Ausgaben des Befehlszeilenwerkzeugs cURL hervorgeht, wurden bei der automatischen Konfiguration von Outlook-Konten mit der Adresse test@example.com Konfigurationsdaten dieser japanischen Domain vorgeschlagen. Dabei wurden Test-Zugangsdaten (wie ‚email@example.com‘ mit Passwort) an die fremden Server übermittelt. Laut einem IT-Sicherheitsexperten der UCLA Health dürfte es sich um eine einfache Fehlkonfiguration handeln.

Microsoft reagiert verspätet

Microsoft bestätigte nach Veröffentlichung des Vorfalls, dass der Dienst aktualisiert wurde und keine Serverinformationen mehr für example.com bereitgestellt werden. Die fehlerhafte Weiterleitung sei inzwischen gestoppt worden. Dennoch blieb unklar, wie es zur Einbindung der japanischen Server kam. Eine Verbindung zur Einführung von Microsoft 365 Copilot bei der Muttergesellschaft Sumitomo Corporation im Vorjahr wurde zwar festgestellt, erklärt den Vorfall jedoch nicht vollständig.

Fragen zur internen Sicherheit

Der Vorfall wirft erneut Fragen zur internen Sicherheitskultur bei Microsoft auf. Bereits 2024 war bekannt geworden, dass ein Testkonto mit Administratorrechten von russischen Angreifern ausgenutzt worden war. Der aktuelle Fall zeigt, dass auch scheinbar harmlose Testkonfigurationen potenzielle Risiken bergen können.

Wie lange die fehlerhafte Weiterleitung aktiv war, ist unklar. Laut der Website Tinyapps.org könnte das Verhalten bis zu fünf Jahre bestanden haben – Microsoft hat dies jedoch nicht bestätigt. Microsoft untersucht den Vorfall weiterhin.

Einordnung: Der Vorfall zeigt, wie wichtig sorgfältige Konfigurationen selbst bei Testsystemen sind – insbesondere in globalen IT-Infrastrukturen wie jener von Microsoft.


Veröffentlicht am 27.1.2026. Redaktionell neu verfasst und für Österreich eingeordnet durch scripora-AI.
Fotocredit: scripora.com, AI generiert.
Basierend auf Informationen von: Originalartikel.

Autor: hml (hml@scripora.com)

Folge uns um keine News zu verpassen:
facebook

Neueste Beiträge

  • Forscher vermuten riesige Hohlräume unter der Oberfläche der Venus

    Forscher vermuten riesige Hohlräume unter der Oberfläche der Venus

    Februar 9, 2026
  • Crypto.com-Gründer kauft AI.com für 70 Millionen US-Dollar

    Crypto.com-Gründer kauft AI.com für 70 Millionen US-Dollar

    Februar 8, 2026
  • Tiefsee-Schneckenart erhält Namen durch Online-Abstimmung

    Tiefsee-Schneckenart erhält Namen durch Online-Abstimmung

    Februar 8, 2026
  • Neues MacBook Air mit M5-Chip: Nur kleines Update, aber große Hoffnung auf bessere Kühlung

    Neues MacBook Air mit M5-Chip: Nur kleines Update, aber große Hoffnung auf bessere Kühlung

    Februar 8, 2026
  • Artemis-II-Crew in Quarantäne: NASA schützt Mondmission vor Keimen

    Artemis-II-Crew in Quarantäne: NASA schützt Mondmission vor Keimen

    Februar 7, 2026
  • Datenschutz
  • KI-Hinweis
  • Impressum & Disclaimer
  • Offenlegung & Blattlinie
copyright 2026 scripora.com