
Copilot: Microsoft Opfer der ersten Sicherheitsverletzung
In Microsoft 365 Copilot wurde eine kritische Schwachstelle namens EchoLeak entdeckt, die die Exfiltration sensibler Daten ohne Benutzerinteraktion ermöglicht. Diese Zero-Click-Sicherheitslücke, klassifiziert als CVE-2025-32711 mit einem CVSS-Score von 9,3, nutzte die internen Mechanismen generativer Sprachmodelle aus. Forscher von Aim Security demonstrierten, wie eine einfache bösartige E-Mail alle Schutzmechanismen umgehen und Outlook-, OneDrive- und SharePoint-Dokumente abgreifen kann. EchoLeak: Wenn KI zum Angriffsvektor wird KI-Assistenten wie Copilot basieren auf einer Retrieval-Augmented Generation (RAG)-Architektur, die interne Datenbanken abfragt, um kontextbezogene Antworten zu liefern. Genau diesen Mechanismus nutzte EchoLeak aus. Im Gegensatz zu herkömmlichen Angriffen auf Firewalls oder Passwörter greift diese Schwachstelle die Logik des Sprachmodells an. Die Folgen sind gravierend:Kein Klick auf einen Link oder Öffnen eines Anhangs erforderlichMögliche Exfiltration von als vertraulich gekennzeichneten DatenUmgehung von Data Loss Prevention (DLP)-Richtlinien Ausnutzung über legitime Microsoft-Plattformen wie SharePoint Microsoft reagierte schnell mit einem Server-Patch im Juni 2025, doch dieser Vorfall erinnert daran, dass generative Technologien neue Risiken für die Cybersicherheit mit sich bringen. Der vierstufige AusnutzungsmechanismusDas Aim Security-Team dokumentierte…