Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

21.10.2025 - 23:09 Uhr

Microsoft Copilot: Kritische Sicherheitslücke geschlossen

Microsoft hat eine schwerwiegende Sicherheitslücke in 365 Copilot behoben, die Angreifern durch versteckte Befehle in Office-Dokumenten Zugriff auf vertrauliche Unternehmensdaten ermöglichte.

Microsoft hat eine schwerwiegende Sicherheitslücke in seinem 365 Copilot behoben, die Angreifern den Diebstahl sensibler Unternehmensdaten ermöglichte. Die raffinierte Attacke nutzte versteckte Befehle in Office-Dokumenten, um die KI zur Preisgabe vertraulicher E-Mails zu verleiten.

Der heute bekannt gewordene Exploit zeigt die neuen Herausforderungen beim Einsatz von KI-Assistenten in Unternehmen. Die Angreifer setzten auf eine Technik namens “indirekter Prompt Injection” – eine besonders heimtückische Methode, bei der Nutzer völlig ahnungslos als Komplizen missbraucht werden.

So funktionierte der versteckte Angriff

Die Attacke war erschreckend simpel: Angreifer versteckten bösartige Anweisungen in harmlosen Office-Dokumenten wie Excel-Tabellen. Diese Befehle, oft in weißer Schrift geschrieben und damit unsichtbar für das menschliche Auge, wurden von Copilot verarbeitet, sobald ein Nutzer nach einer Zusammenfassung der Datei fragte.

Statt einer normalen Zusammenfassung folgte die KI den versteckten Kommandos. Das Schadprogramm wies Copilot zunächst an, über integrierte Suchfunktionen auf aktuelle E-Mails zuzugreifen. Anschließend kodierte die KI diese Daten in eine Hexadezimal-Zeichenkette und versteckte sie in einem als “Login”-Button getarnten Link innerhalb eines generierten Diagramms.

Der finale Schritt war perfide: Wenn Nutzer auf den scheinbar harmlosen Button klickten, wanderten ihre Daten direkt an die Angreifer.

Vertrauensmissbrauch mit System

Diese Schwachstelle offenbart ein fundamentales Problem der neuen KI-Ära: die Weaponisierung vertrauenswürdiger Dateien. Anders als bei direkten Angriffen verstecken sich die Schadcommandos hier in Inhalten, die die KI routinemäßig analysiert.

Besonders raffiniert war die Nutzung von Mermaid-Diagrammen – eigentlich ein legitimes Feature zur Datenvisualisierung. Die Angreifer missbrauchten diese Funktion als Datenkanal. Nach dem Klick auf den bösartigen Link erschien sogar kurz ein gefälschter Microsoft-365-Anmeldebildschirm, um den Eindruck eines normalen Authentifizierungsvorgangs zu erwecken.

Microsoft reagiert schnell

Nach verantwortungsvoller Offenlegung durch Sicherheitsforscher Adam Logue bestätigte das Microsoft Security Response Center die Schwachstelle am 8. September und veröffentlichte bereits am 26. September 2025 einen Patch.

Die Lösung war chirurgisch präzise: Microsoft deaktivierte interaktive Elemente in von Copilot generierten Diagrammen. Hyperlinks in Mermaid-Diagrammen sind seitdem nicht mehr anklickbar – damit ist der Datenkanal versiegelt.

Das Unternehmen rät allen Kunden dringend zur Installation der Updates und warnt davor, Copilot zur Analyse von Dokumenten unbekannter Herkunft zu nutzen.

Kein Einzelfall bei Microsofts KI

Bereits im Juni 2025 entdeckten Forscher von Aim Security die kritische “EchoLeak”-Schwachstelle (CVE-2025-32711), die Datendiebstahl ohne jede Nutzerinteraktion ermöglichte – ein simpler Klick auf eine E-Mail genügte.

Diese Häufung zeigt einen besorgniserregenden Trend: KI-Agenten werden zu bevorzugten Angriffszielen, je tiefer sie in Unternehmensstrukturen integriert sind. “Sobald Sie etwas ermächtigen, in Ihrem Namen E-Mails zu scannen, Meetings zu planen und Antworten zu senden, werden Angreifer Wege finden, das auszunutzen”, warnt Jeff Pollard, Analyst bei Forrester.

Anzeige: Während KI-gestützte Angriffe zunehmen, bleibt das Smartphone oft die größte tägliche Angriffsfläche – besonders bei WhatsApp, Online-Banking und Shopping. Viele übersehen dabei ein paar einfache, aber entscheidende Schritte. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Android – mit leicht verständlichen Schritt-für-Schritt-Anleitungen, ganz ohne teure Zusatz-Apps. Jetzt kostenloses Android‑Sicherheitspaket anfordern

Was Unternehmen jetzt tun müssen

Dieser Vorfall zwingt die Branche zum Umdenken. Entwickler müssen robustere Sandboxing-Verfahren implementieren, und “KI-Firewalls” zur Erkennung versteckter Schadprompts werden zum neuen Sicherheitsstandard.

Für Unternehmen bedeutet das: Klare Governance-Regeln für KI-Tools sind unumgänglich. Mitarbeiter müssen geschult werden, nie unbedacht KI-Assistenten mit externen Dateien zu füttern. Das Katz-und-Maus-Spiel der Cybersicherheit hat offiziell das KI-Zeitalter erreicht – und die Verteidigung muss genauso schnell lernen wie die Angreifer.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.