TP-Link-Router gehackt: Microsoft-Sessions gestohlen
Angreifer haben TP-Link-Router und Access Points gekapert — und damit Microsoft-Office-Cloud-Sessions übernommen. Deutschland kam diesmal glimpflich davon.
Was passiert ist
Die Attacke zielte gezielt auf Schwachstellen in TP-Link-Geräten. Wer sich über kompromittierte Router mit Microsofts Cloud verband, riskierte die komplette Übernahme seiner Office-Session. Kein Passwort nötig — die Angreifer klinkten sich direkt in laufende Sitzungen ein.
So funktioniert der Angriff
- Ziel:** TP-Link-Router und Access Points
- Methode:** Session-Hijacking über kompromittierte Netzwerk-Hardware
- Beute:** Aktive Microsoft-Office-Cloud-Sessions
- Folge:** Voller Zugriff auf Mails, Dateien, Teams — alles ohne Login
Wer betroffen ist
Microsoft stand im Fadenkreuz. Wer TP-Link-Hardware im Einsatz hatte und Microsofts Cloud nutzte, war potenziell angreifbar. Das BSI gab für Deutschland Entwarnung: Hierzulande war die Betroffenheit gering.
💡 Was das bedeutet
Router sind die vergessene Schwachstelle in jeder IT-Infrastruktur. Niemand patcht seinen Router so regelmäßig wie seinen Laptop. Genau das nutzen Angreifer aus — und greifen nicht den Endpunkt an, sondern den Weg dorthin.
✅ Pro
- BSI reagierte schnell mit Einschätzung
- Deutschland wenig betroffen
- Microsoft-Sessions als Ziel identifiziert
❌ Con
- TP-Link-Geräte millionenfach im Einsatz
- Router-Updates werden chronisch ignoriert
- Session-Hijacking braucht kein Passwort