Zero-Click-Exploit EchoLeak in Microsoft 365 Copilot zeigt reale Risiken der KI-Datenexfiltration

Copilot Microsoft Breach EchoLeak

Forscher von Aim Labs haben mit EchoLeak die erste bekannte Zero-Click-Schwachstelle im Zusammenhang mit Künstlicher Intelligenz in Microsoft 365 Copilot entdeckt. Sie ermöglicht es Angreifern, sensible Unternehmensdaten ohne Benutzerinteraktion zu exfiltrieren. Die Schwachstelle wurde unter CVE-2025-32711 registriert, von Microsoft als kritisch eingestuft und basiert auf sogenannten LLM Scope Violations. Der Angriff nutzt eine versteckte Prompt Injection in einer scheinbar harmlosen E-Mail, die später durch die RAG-Engine (Retrieval-Augmented Generation) von Copilot abgerufen wird. Dabei wird das Sprachmodell dazu gebracht, interne Daten über manipulierte ausgehende Links preiszugeben. Die Attacke war möglich durch die Nutzung vertrauenswürdiger Microsoft-Domains wie Teams und SharePoint. Microsoft hat die Schwachstelle im Mai 2025 serverseitig gepatcht, nachdem sie im Januar gemeldet wurde, und bestätigt, dass keine aktive Ausnutzung festgestellt wurde.

Analyse unserer Experten:

EchoLeak deckt ein grundlegendes Designproblem in der Integration großer Sprachmodelle in Unternehmensumgebungen auf. Die Ausnutzung erfolgte durch Kontextmanipulation eines Prompts, ganz ohne Nutzerinteraktion – ein klarer Beweis, dass indirekte Einflussnahme reicht, um Datenlecks zu verursachen. Dass gängige Schutzmechanismen wie Microsofts XPIA durch natürliche Sprache umgangen wurden, zeigt deutlich, wie unzureichend heutige Klassifikatoren gegenüber fortgeschrittener Prompt-Obfuskation sind. Auch wenn Microsoft die Schwachstelle vor öffentlichem Missbrauch behoben hat, bleibt das strukturelle Risiko bestehen: Wenn KI-Systeme ungefilterte Inhalte aus vertrauenswürdigen Quellen abrufen, genügt ein plausibel formulierter Text, um sensible Informationen abzuleiten. EchoLeak bestätigt, dass Prompt-Manipulation ein vollwertiger Vektor zur Datenexfiltration ist – und genauso ernst genommen werden muss wie klassische Softwarelücken.

Zum vollständigen Artikel.

Bleiben Sie mit uns auf dem Laufenden!

Abonnieren Sie unseren monatlichen Cybersecurity-Newsletter, um aktuelle Informationen über uns und die Branche zu erhalten.

Blog

Hier finden Sie die neuesten Updates zu Cyber-Bedrohungen, Analysen und Veranstaltungen.

eSIM hacking

eSIM-Klonen durch Java Card-Schwachstellen ist zurück

Ransomware negotiator

Ransomware-Skandal: Wenn der Verhandler zum Komplizen wird

Cartel Cyber Espionage

UTS-Spionage: FBI von mexikanischem Drogenkartell infiltriert

Mehr Beiträge