Schwachstelle in Microsoft Copilot Personal: Datenabfluss über „Reprompt“
Sicherheitsforscher haben eine Angriffsmethode mit dem Namen „Reprompt“ beschrieben, mit der sich Schutzmechanismen in Microsoft Copilot Personal umgehen ließen. In der Folge konnten Angreifer unter bestimmten Umständen sensible Nutzerdaten ausleiten. Besonders kritisch: Für den Angriff reichte es aus, wenn Betroffene auf einen präparierten Link klickten – ohne weitere Eingaben oder zusätzliche Interaktionen. Microsoft hat die Schwachstelle inzwischen geschlossen.
So funktionierte der Angriff: drei Techniken, die ineinandergreifen
Die „Reprompt“-Methode basierte auf einer Kette aus drei aufeinander aufbauenden Ansätzen:
1. Parameter-to-Prompt-Injection (P2P): Über den URL-Parameter „q“ konnten Angreifer Copilot Anweisungen übergeben. Dieser Parameter ist eigentlich dafür gedacht, Suchanfragen in Links vorzufüllen. Durch einen speziell gestalteten Link konnte Copilot Befehle so verarbeiten, als wären sie vom Nutzer selbst eingegeben worden.
2. Double-Request-Technik: Die Schutzmechanismen von Copilot griffen demnach nur beim ersten Durchlauf einer Anfrage zuverlässig. Die Forscher umgingen das, indem sie Copilot anwiesen, Aktionen zweimal auszuführen. Während im ersten Durchlauf Inhalte noch gefiltert wurden, war die Datenübertragung im zweiten Durchlauf möglich.
3. Chain-Request-Technik: Nach dem initialen Aufruf konnte ein Angreifer-Server schrittweise weitere Befehle nachliefern. Copilot führte diese nacheinander aus und übermittelte dabei nach und nach verschiedene Informationen – beispielsweise Zeitzone und Standort, aber auch Gesprächsverläufe und persönliche Daten.
Ein Klick genügte – und die Session konnte im Hintergrund weiterlaufen
Nach Angaben von Varonis benötigte die Angriffskette lediglich den Klick auf einen legitimen Microsoft-Link. Zusätzliche Plugins, Konnektoren oder weitere Nutzeraktionen waren nicht erforderlich. Problematisch war außerdem, dass die Session selbst nach dem Schließen des Copilot-Tabs aktiv bleiben konnte, sodass eine Datenübertragung im Hintergrund weiterlief.
Da die eigentlichen Befehle nicht komplett im Link steckten, sondern dynamisch vom Angreifer-Server nachgeladen wurden, ließ sich der bösartige Zweck nicht einfach durch einen kurzen Blick auf den Link erkennen. Auch clientseitige Sicherheitslösungen hatten es schwer, diesen dynamischen Austausch zuverlässig zu erfassen.
Wer war betroffen – und was ist der aktuelle Stand?
Betroffen war ausschließlich Microsoft Copilot Personal. Laut Microsoft waren Enterprise-Kunden von Microsoft 365 Copilot nicht gefährdet. Microsoft hat die Schwachstelle nach eigenen Angaben geschlossen; als behoben gilt sie seit dem 14. Januar 2026.
Empfehlungen: worauf Anbieter und Nutzer achten sollten
Sicherheitsexperten raten KI-Anbietern, externe Eingaben grundsätzlich als nicht vertrauenswürdig zu behandeln und Schutzmechanismen über die gesamte Ausführungskette hinweg konsequent aufrechtzuerhalten – nicht nur beim ersten Request.
Für Nutzer gilt weiterhin: Links nur aus vertrauenswürdigen Quellen öffnen und – wo möglich – vorausgefüllte Prompts prüfen, bevor sie ausgeführt werden.
Schwachstelle in Microsoft Copilot Personal: Datenabfluss über „Reprompt“ Sicherheitsforscher haben eine Angriffsmethode mit dem Namen „Reprompt“ beschrieben, mit der sich Schutzmechanismen in Microsoft Copilot Personal umgehen ließen. In der Folge konnten Angreifer unter bestimmten Umständen sensible Nutzerdaten ausleiten. Besonders kritisch: Für den Angriff reichte es aus, wenn Betroffene auf einen präparierten Link klickten – ohne […]
Ein Softwareproblem hat bei zahlreichen Cisco-Switches offenbar für erhebliche Störungen gesorgt: Geräte aus verschiedenen Produktreihen starteten in kurzen Abständen immer wieder neu. Auslöser waren DNS-Fehler, die von der Firmware fälschlicherweise als kritischer Systemzustand bewertet wurden. Erste Auswertungen legen zudem nahe, dass auch eine unerwartete Wechselwirkung mit externen DNS-Diensten eine Rolle gespielt haben könnte. Was passiert […]
Google erweitert Gmail um neue KI-Funktionen und positioniert den E-Mail-Dienst damit stärker als digitalen Assistenten. Grundlage ist die Gemini-Technologie, die helfen soll, das tägliche E-Mail-Aufkommen leichter zu bewältigen – unter anderem durch Zusammenfassungen, Formulierungshilfen und eine intelligentere Priorisierung. Auch das Wiederfinden älterer Konversationen soll künftig deutlich schneller gehen. E-Mails schneller erfassen und gezielt finden Im […]
Google hat die Plattform “Private AI Compute” eingeführt, die Cloud-KI mit Datenschutz verbindet, und in München den ersten Sovereign Cloud Hub eröffnet.
Der jüngste DDoS-Bedrohungsbericht von Cloudflare für das dritte Quartal 2025 offenbart eine besorgniserregende Zunahme von Angriffen, speziell durch das Aisuru-Botnetz, das durch massive Attacken auffällt. KI-Unternehmen und deutsche Organisationen sind besonders im Visier. Cloudflare verzeichnete 8,3 Millionen blockierte DDoS-Attacken, was einem Anstieg von 15 Prozent im Vergleich zum Vorquartal entspricht. Das Aisuru-Botnetz, mit seiner hohen Angriffsstärke, stellt ein ernstes Risiko dar, zumal es auch als mietbares Botnetz vermarktet wird. Besonders alarmierend ist die deutliche Zunahme von Angriffen auf KI-Dienstleister, was auf geopolitische Spannungen und gestiegenes öffentliches Interesse zurückzuführen ist. China bleibt das am meisten angegriffene Land, während Deutschland den dritten Platz belegt.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zusammen mit dem Forschungszentrum Informatik (FZI) eine technische Prüfung von zehn Passwortmanagern durchgeführt. Die Ergebnisse zeigen Unterschiede in Verschlüsselung und Sicherheitsarchitektur auf, wobei einige Programme Zugang der Hersteller zu Passwörtern ermöglichen. Trotz Schwächen empfiehlt das BSI Passwortmanager zur Erhöhung der digitalen Sicherheit und motiviert zu Verbesserungen.
Datenschutzeinstellungen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.