
Wprowadzenie do problemu / definicja luki
Microsoft Teams od dawna jest realnym wektorem ataku: phishing w czatach, złośliwe linki w kanałach, próby dostarczenia malware w załącznikach i wykorzystanie współpracy międzytenantowej do socjotechniki. Problemem nie jest brak zabezpieczeń, tylko to, iż część z nich bywała pozostawiana „opcjonalnie” – a więc w praktyce wiele tenantów działało na ustawieniach domyślnych bez dodatkowej warstwy ochrony na poziomie wiadomości.
Od 12 stycznia 2026 r. (czyli „od dziś” w kontekście wiadomości) Microsoft podnosi poziom bazowego bezpieczeństwa Teams, automatycznie włączając najważniejsze funkcje ochronne u organizacji, które nie modyfikowały ustawień „Messaging safety”.
W skrócie
- Teams automatycznie włącza nowe domyślne zabezpieczenia dla tenantów na ustawieniach domyślnych.
- Wchodzą trzy główne mechanizmy: blokowanie „weaponizable” typów plików, ostrzeżenia dla złośliwych URL-i, oraz możliwość zgłaszania błędnych detekcji (false positives).
- Organizacje, które wcześniej dostosowały i zapisały te ustawienia, nie powinny zobaczyć wymuszonej zmiany.
Kontekst / historia / powiązania
Microsoft od 2025 r. stopniowo rozwija „messaging safety” w Teams (np. ostrzeżenia dla podejrzanych linków), a teraz przenosi tę ochronę w tryb „secure by default” – tak, by podnieść poziom zabezpieczeń bez konieczności manualnej interwencji administratorów.
W praktyce to odpowiedź na to, iż atakujący coraz częściej omijają klasyczne filtry e-mail, przerzucając socjotechnikę do komunikatorów firmowych (Teams/Slack itp.).
Analiza techniczna / szczegóły luki
Poniżej – co dokładnie Microsoft włącza i jak to działa „pod maską” na poziomie doświadczenia użytkownika oraz ustawień administracyjnych.
1) Weaponizable File Type Protection (blokada ryzykownych rozszerzeń)
Teams skanuje wiadomości z załącznikami i blokuje dostarczenie tych, które zawierają „weaponizable” rozszerzenia (często nadużywane do uruchamiania kodu lub dostarczania malware). Nadawca i odbiorca dostają komunikat, a treść/plik nie jest dostępny do pobrania.
Co ważne: lista blokowanych typów nie jest konfigurowalna przez administratora. Zawiera m.in. popularne wektory jak exe, dll, msi, cmd, bat, lnk, iso, img i wiele innych.
W scenariuszach współpracy zewnętrznej mechanizm jest „zaraźliwy” w dobrym sensie: jeżeli ktakolwiek w rozmowie ma włączoną tę ochronę, zaczyna ona obowiązywać wszystkich uczestników rozmowy (w GA).
2) Malicious URL Protection (ostrzeżenia o reputacji linku)
Teams skanuje linki w wiadomościach i – jeżeli URL ma złą reputację – wyświetla wyraźne ostrzeżenie przed interakcją z linkiem. Mechanizm ma charakter „base protection”, czyli jest dostępny bez dodatkowych licencji, ale sam w sobie ma inny ciężar niż narzędzia klasy Defender.
Analogicznie jak przy plikach: w rozmowach zewnętrznych, jeżeli jedna strona ma ochronę URL włączoną, ostrzeżenia pojawią się wszystkim uczestnikom (w GA).
3) Report incorrect security detections (feedback / false positives)
Użytkownicy dostają opcję zgłaszania sytuacji, gdy legalna treść została oznaczona lub zablokowana błędnie. To ma ograniczać tarcie operacyjne i pomóc w doskonaleniu detekcji (oraz w obsłudze incydentów przez helpdesk/SOC).
Gdzie to się ustawia
Microsoft wskazuje, iż administratorzy mogą to weryfikować w Teams admin center → Messaging → Messaging settings → Messaging safety.
Praktyczne konsekwencje / ryzyko
- Mniej skutecznych ataków „na szybki plik”: klasyczne rozszerzenia wykorzystywane do infekcji lub uruchomienia kodu przestają przechodzić w czacie.
- Więcej ostrzeżeń dla użytkowników: pojawią się etykiety/komunikaty przy podejrzanych URL-ach, co zmienia UX i może generować pytania do helpdesku.
- Ryzyko zakłócenia procesów: jeżeli w organizacji istniały (antywzorcowe) workflow oparte o przesyłanie np. skryptów czy instalatorów przez Teams, zostaną one ucięte i trzeba je przenieść do kontrolowanych kanałów (repozytoria, MDM, Intune, podpisane paczki, artefakty CI/CD).
Rekomendacje operacyjne / co zrobić teraz
- Sprawdź stan „Messaging safety” w Teams Admin Center i udokumentuj ustawienia przed/po zmianie.
- Przygotuj helpdesk/SOC: gotowe makra odpowiedzi „dlaczego plik został zablokowany” + ścieżka eskalacji dla false positive.
- Zidentyfikuj legalne przypadki użycia ryzykownych typów plików (jeśli istnieją) i zastąp je bezpiecznym dostarczaniem: SharePoint z politykami, repozytoria kodu, Intune/Company Portal, podpisywanie i kontrola integralności. (To rekomendacja operacyjna – nie wynika wprost z komunikatu, ale minimalizuje tarcie po blokadach).
- Edukacja „micro-learning” dla użytkowników: jak rozpoznawać ostrzeżenia URL, kiedy nie klikać, jak zgłaszać błędne detekcje.
- Jeśli macie Microsoft Defender for Office 365: zgrajcie strategię Teams z politykami w Defender (Safe Links/ZAP), żeby pokryć także scenariusze, w których samo ostrzeżenie to za mało.
Różnice / porównania z innymi przypadkami
Warto rozróżnić trzy warstwy ochrony linków w ekosystemie Microsoft:
- Malicious URL Protection (Teams, base protection): ostrzega w wiadomości o reputacji linku, nie blokuje kliknięcia „na czas kliknięcia” i nie wymaga dodatkowej licencji.
- Safe Links (Defender for Office 365): egzekwuje polityki w czasie kliknięcia (blokady/rewriting/track), ale wymaga licencji Defender.
- ZAP for Teams (Defender for Office 365 Plan 2): potrafi usuwać złośliwe treści/URL-e (automatyczne „sprzątanie” po detekcji), również licencjonowane.
Wniosek: „secure by default” w Teams podnosi bazę i redukuje ryzyko dla tenantów, które dotąd nic nie konfigurowały, ale nie zastępuje w pełni polityk egzekwujących blokady w Defenderze.
Podsumowanie / najważniejsze wnioski
Od 12 stycznia 2026 r. Microsoft Teams automatycznie włącza domyślne mechanizmy bezpieczeństwa wiadomości dla organizacji na ustawieniach domyślnych: blokadę „weaponizable” typów plików, wykrywanie/oznaczanie złośliwych URL-i oraz kanał zgłaszania false positives.
Dla większości firm to „czysty zysk” w postaci wyższej odporności na phishing i malware w komunikatorze, ale IT powinno przygotować procesy obsługi wyjątków oraz komunikację dla użytkowników.
Źródła / bibliografia
- Techzine: „Microsoft is making Teams more secure starting today: here’s what’s changing”. (Techzine Global)
- BleepingComputer: „Microsoft Teams strengthens messaging security by default in January”. (BleepingComputer)
- Microsoft Learn: Weaponizable file protection in Microsoft Teams. (Microsoft Learn)
- Microsoft Learn: Malicious URL protection in Microsoft Teams. (Microsoft Learn)
- ITPro: „These Microsoft Teams security features will be turned on by default this month”. (IT Pro)










