Microsoft, OneDrive

Microsoft OneDrive und SharePoint: Legacy-Protokoll IDCRL wird abgeschaltet

25.01.2026 - 14:03:11

Microsoft schaltet das veraltete IDCRL-Protokoll für OneDrive und SharePoint ab. Unternehmen müssen bis Mai 2026 auf moderne OAuth-Standards umstellen, um Ausfälle zu vermeiden.

Microsoft erzwingt die Modernisierung der Cloud-Sicherheit für deutsche Unternehmen. Ab 31. Januar 2026 blockiert der Konzern das veraltete IDCRL-Authentifizierungsprotokoll für OneDrive for Business und SharePoint Online. Der Wechsel zu modernen OAuth-Standards ist damit Pflicht.

Berlin, 25. Januar 2026 – Im Rahmen seiner „Secure Future Initiative“ setzt Microsoft ein klares Zeichen. Ab kommender Woche wird das Legacy-Protokoll Identity Client Runtime Library (IDCRL) standardmäßig gesperrt. Betroffen sind vor allem ältere Skripte, individuelle Anwendungen und veraltete Clients, die noch ohne moderne Authentifizierung auf die Cloud-Dienste zugreifen. Für IT-Administratoren bedeutet das: Handeln, bevor die Automatisierungen versagen.

Zwei-Stufen-Plan: Kurzes Zeitfenster zum Handeln

Der Abschied von IDCRL erfolgt in zwei Phasen, wie aus der Mitteilung MC1184649 im Microsoft 365 Message Center hervorgeht. Das gibt Unternehmen ein kurzes Zeitfenster für die finale Umstellung.

  • Phase 1 (ab 31. Januar 2026): IDCRL wird standardmäßig blockiert. Abhängige Anwendungen können sich nicht mehr verbinden. Administratoren haben vorübergehend noch eine Notlösung: Sie können das Protokoll per PowerShell wieder freischalten, falls es zu kritischen Ausfällen kommt.
  • Phase 2 (ab 1. Mai 2026): Das Protokoll wird endgültig abgeschaltet. Danach gibt es keinen Workaround mehr. Jeder Authentifizierungsversuch über IDCRL scheitert.
Anzeige

Viele Unternehmen unterschätzen die Gefahr, die von Legacy‑Authentifizierungswegen ausgeht – genau solche Lücken nutzen Password‑Spray- und Credential‑Stuffing‑Angriffe, wie der IDCRL‑Abschaltfall zeigt. Unser kostenloser Cyber‑Security‑Report erklärt, welche Kontrollen Sie in Azure AD/Entra ID sofort setzen sollten, wie Sie den Umstieg auf MSAL/OAuth sicher planen und welche praktischen Maßnahmen Angriffsflächen dauerhaft reduzieren. Plus enthält der Leitfaden Checklisten für PowerShell‑Konfiguration und die Durchsetzung von MFA in Automatisierungen. Jetzt kostenlosen Cyber‑Security‑Report herunterladen

Technische Konsequenzen: Alte Skripte müssen umgeschrieben werden

Der Schritt trifft insbesondere die „SharePointOnlineCredentials“-Klasse und ähnliche veraltete Authentifizierungsabläufe. Sie stecken oft in alten CSOM-Skripten (Client-Side Object Model) und PowerShell-Automatisierungen. Methoden, bei denen statische Benutzernamen und Passwörter in Skripten gespeichert werden, funktionieren ab Stichtag nicht mehr.

Experten bewerten dies nicht als Routine-Update, sondern als „harten Schnitt“ für technische Schulden. Skripte, die noch auf den Austausch von Authentifizierungs-Cookies wie FedAuth setzen, müssen umgeschrieben werden. Der einzig sinnvolle Weg führt über die Microsoft Authentication Library (MSAL) und OAuth 2.0. Für PowerShell-Nutzer heißt das konkret: Module aktualisieren und auf moderne Login-Parameter wie -Interactive oder -DeviceLogin umsteigen.

Sicherheitsstrategie: „Secure by Default“ wird konsequent umgesetzt

Die Abschaltung ist Teil einer größeren Strategie. Microsoft baut seit Jahren anfällige Einstiegspunkte in seinen Cloud-Diensten ab, nachdem zuvor bereits die Basic Authentication in Exchange Online ausgemustert wurde. Alte Protokolle wie IDCRL sind ein beliebtes Ziel für „Password Spray“- und „Credential Stuffing“-Angriffe, da sie oft moderne Sicherheitsabfragen wie die Multi-Faktor-Authentifizierung (MFA) umgehen.

Durch die Durchsetzung von OpenID Connect und OAuth stellt Microsoft sicher, dass jeder Zugriffsversuch strengen Richtlinien zur Gerätekompatibilität und risikobasierten Analysen unterliegt. Die Ära der bequemen, aber unsicheren Legacy-Skripte ist damit endgültig vorbei.

Wer ist betroffen – und was ist zu tun?

Für die meisten Endanwender ändert sich nichts. Wer OneDrive über den Browser, die mobilen Apps oder den modernen Windows-Sync-Client nutzt, arbeitet schon lange mit moderner Authentifizierung. Der Schlag trifft die Backend-Infrastruktur:

  • Eigene Automatisierungen: Geplante Tasks, die Berichte in SharePoint oder OneDrive hochladen.
  • Veraltete Apps: Ältere Integrationen von Drittanbietern, die nicht mehr gepflegt werden.
  • Entwicklertools: Alte Versionen von SharePoint Designer oder .NET-Anwendungen mit veralteten Bibliotheken.

IT-Verantwortliche sollten umgehend ihre Azure AD (Entra ID)-Anmeldeprotokolle prüfen. Durch das Filtern nach „Legacy Authentication“ oder spezifischen User Agents lassen sich verbliebene Abhängigkeiten noch vor dem 31. Januar identifizieren. Die Botschaft aus Redmond ist unmissverständlich: Die Modernisierung der Authentifizierung ist keine Option mehr, sondern zwingend notwendig für sicheren Cloud-Betrieb.

Anzeige

PS: Wenn Sie jetzt auf MSAL und OAuth umstellen, ist Begleit‑Sicherheit entscheidend. Unser Gratis‑Leitfaden liefert eine sofort anwendbare Checkliste für sichere Migration, konkrete Maßnahmen gegen Phishing und Vorlagen für Anwenderschulungen. IT‑Teams erhalten Prioritätenliste, Prüfskripte und Kommunikationsvorlagen, mit denen Ausfälle minimiert und Zugriffsrisiken gesenkt werden. Kostenlosen Cyber‑Security‑Leitfaden anfordern

@ boerse-global.de