TEL AVIV / LONDON (IT BOLTWISE) – Eine neuartige Sicherheitslücke namens EchoLeak bedroht die Datensicherheit von Microsoft 365 Copilot, indem sie es Angreifern ermöglicht, sensible Informationen ohne Benutzerinteraktion zu exfiltrieren.
Die kürzlich entdeckte Sicherheitslücke EchoLeak stellt eine erhebliche Bedrohung für die Datensicherheit in Microsoft 365 Copilot dar. Diese Schwachstelle, die als “Zero-Click”-KI-Sicherheitslücke eingestuft wird, ermöglicht es Angreifern, sensible Informationen aus dem Kontext von Microsoft 365 Copilot zu exfiltrieren, ohne dass eine Interaktion des Benutzers erforderlich ist. Die Schwachstelle wurde als kritisch eingestuft und hat die CVE-Nummer CVE-2025-32711 erhalten, mit einem CVSS-Score von 9,3. Microsoft hat das Problem bereits behoben, und es gibt keine Hinweise darauf, dass die Schwachstelle böswillig ausgenutzt wurde.
Die israelische Cybersicherheitsfirma Aim Security, die die Schwachstelle entdeckt und gemeldet hat, beschreibt EchoLeak als eine Instanz von Large Language Model (LLM) Scope Violation. Diese ermöglicht es, durch indirekte Prompt-Injektion unerwünschtes Verhalten hervorzurufen. Eine LLM Scope Violation tritt auf, wenn die Anweisungen eines Angreifers, die in unzuverlässigen Inhalten eingebettet sind, das KI-System erfolgreich dazu verleiten, auf privilegierte interne Daten zuzugreifen und diese zu verarbeiten, ohne dass eine explizite Benutzerabsicht oder -interaktion vorliegt.
Der Angriff verläuft in mehreren Schritten: Zunächst sendet der Angreifer eine harmlos wirkende E-Mail an das Outlook-Postfach eines Mitarbeiters, die den LLM-Scope-Violation-Exploit enthält. Wenn der Benutzer Microsoft 365 Copilot eine geschäftsbezogene Frage stellt, mischt Copilot die unzuverlässigen Eingaben des Angreifers mit sensiblen Daten im LLM-Kontext. Diese Daten werden dann über Microsoft Teams und SharePoint-URLs an den Angreifer weitergeleitet.
Die Enthüllung dieser Schwachstelle erfolgt zeitgleich mit der Bekanntgabe eines weiteren Angriffs, der von CyberArk als Tool Poisoning Attack (TPA) bezeichnet wird. Diese betrifft den Model Context Protocol (MCP)-Standard und geht über die Beschreibung hinaus, um das gesamte Tool-Schema zu erweitern. Der Angriff, bekannt als Full-Schema Poisoning (FSP), nutzt die optimistische Vertrauensmodellierung von MCP aus, die syntaktische Korrektheit mit semantischer Sicherheit gleichsetzt.
Die zunehmende Verbreitung von MCP als “verbindendes Gewebe für Unternehmensautomatisierung und agentische Anwendungen” hat auch neue Angriffswege eröffnet, wie DNS-Rebinding, um auf sensible Daten zuzugreifen. Diese Angriffe nutzen Server-Sent Events (SSE), ein von MCP-Servern für Echtzeit-Streaming-Kommunikation verwendetes Protokoll, aus. DNS-Rebinding-Angriffe täuschen den Browser eines Opfers, indem sie eine externe Domain als Teil des internen Netzwerks behandeln.
Um die Bedrohung durch solche Angriffe zu mindern, wird empfohlen, die Authentifizierung auf MCP-Servern durchzusetzen und den “Origin”-Header bei allen eingehenden Verbindungen zu überprüfen, um sicherzustellen, dass die Anfragen aus vertrauenswürdigen Quellen stammen. Diese Maßnahmen sind entscheidend, um die Sicherheit in einer zunehmend vernetzten und automatisierten Welt zu gewährleisten.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

AI & Growth Strategy Internship (m/f/x)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Bachelorand (m/w/d) im Bereich Innovations - Optimierung kapazitiver Sensorsysteme durch KI

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "EchoLeak: Sicherheitslücke in Microsoft 365 Copilot aufgedeckt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "EchoLeak: Sicherheitslücke in Microsoft 365 Copilot aufgedeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »EchoLeak: Sicherheitslücke in Microsoft 365 Copilot aufgedeckt« bei Google Deutschland suchen, bei Bing oder Google News!