Schwachstelle in Microsoft Copilot Personal: Datenabfluss über „Reprompt“
Sicherheitsforscher haben eine Angriffsmethode mit dem Namen „Reprompt“ beschrieben, mit der sich Schutzmechanismen in Microsoft Copilot Personal umgehen ließen. In der Folge konnten Angreifer unter bestimmten Umständen sensible Nutzerdaten ausleiten. Besonders kritisch: Für den Angriff reichte es aus, wenn Betroffene auf einen präparierten Link klickten – ohne weitere Eingaben oder zusätzliche Interaktionen. Microsoft hat die Schwachstelle inzwischen geschlossen.
So funktionierte der Angriff: drei Techniken, die ineinandergreifen
Die „Reprompt“-Methode basierte auf einer Kette aus drei aufeinander aufbauenden Ansätzen:
1. Parameter-to-Prompt-Injection (P2P): Über den URL-Parameter „q“ konnten Angreifer Copilot Anweisungen übergeben. Dieser Parameter ist eigentlich dafür gedacht, Suchanfragen in Links vorzufüllen. Durch einen speziell gestalteten Link konnte Copilot Befehle so verarbeiten, als wären sie vom Nutzer selbst eingegeben worden.
2. Double-Request-Technik: Die Schutzmechanismen von Copilot griffen demnach nur beim ersten Durchlauf einer Anfrage zuverlässig. Die Forscher umgingen das, indem sie Copilot anwiesen, Aktionen zweimal auszuführen. Während im ersten Durchlauf Inhalte noch gefiltert wurden, war die Datenübertragung im zweiten Durchlauf möglich.
3. Chain-Request-Technik: Nach dem initialen Aufruf konnte ein Angreifer-Server schrittweise weitere Befehle nachliefern. Copilot führte diese nacheinander aus und übermittelte dabei nach und nach verschiedene Informationen – beispielsweise Zeitzone und Standort, aber auch Gesprächsverläufe und persönliche Daten.
Ein Klick genügte – und die Session konnte im Hintergrund weiterlaufen
Nach Angaben von Varonis benötigte die Angriffskette lediglich den Klick auf einen legitimen Microsoft-Link. Zusätzliche Plugins, Konnektoren oder weitere Nutzeraktionen waren nicht erforderlich. Problematisch war außerdem, dass die Session selbst nach dem Schließen des Copilot-Tabs aktiv bleiben konnte, sodass eine Datenübertragung im Hintergrund weiterlief.
Da die eigentlichen Befehle nicht komplett im Link steckten, sondern dynamisch vom Angreifer-Server nachgeladen wurden, ließ sich der bösartige Zweck nicht einfach durch einen kurzen Blick auf den Link erkennen. Auch clientseitige Sicherheitslösungen hatten es schwer, diesen dynamischen Austausch zuverlässig zu erfassen.
Wer war betroffen – und was ist der aktuelle Stand?
Betroffen war ausschließlich Microsoft Copilot Personal. Laut Microsoft waren Enterprise-Kunden von Microsoft 365 Copilot nicht gefährdet. Microsoft hat die Schwachstelle nach eigenen Angaben geschlossen; als behoben gilt sie seit dem 14. Januar 2026.
Empfehlungen: worauf Anbieter und Nutzer achten sollten
Sicherheitsexperten raten KI-Anbietern, externe Eingaben grundsätzlich als nicht vertrauenswürdig zu behandeln und Schutzmechanismen über die gesamte Ausführungskette hinweg konsequent aufrechtzuerhalten – nicht nur beim ersten Request.
Für Nutzer gilt weiterhin: Links nur aus vertrauenswürdigen Quellen öffnen und – wo möglich – vorausgefüllte Prompts prüfen, bevor sie ausgeführt werden.
Überblick: Cisco behebt zahlreiche Schwachstellen in Firewall-Produkten Cisco hat mehrere kritische Sicherheitslücken in seinen Firewall-Lösungen geschlossen. Insgesamt veröffentlichte der Hersteller 25 Security Advisories, die sich auf 48 Schwachstellen in den Plattformen Secure Firewall Adaptive Security Appliance (ASA), Secure Firewall Threat Defense (FTD) sowie im zentralen Managementsystem Secure Firewall Management Center (FMC) beziehen. Zwei der Lücken […]
Wir möchten Sie auf eine aktuelle Fördermaßnahme der NRW.BANK aufmerksam machen, die kleine und mittlere Unternehmen in NRW bei geplanten Vorhaben finanziell unterstützen kann – insbesondere bei Digitalisierung, IT-Projekten und Innovationsvorhaben. Je nach Art des Vorhabens sind Fördermittel von bis zu 15.000 € möglich – und sogar bis zu 48.000 €, wenn Sie Nachwuchskräfte zur […]
Wer die Kontrolle über die eigenen Daten behalten möchte, gleichzeitig aber moderne Cloud- und KI-Dienste nutzen will, landet schnell in einem klassischen Spannungsfeld. Microsoft will hier einen Ausweg anbieten und hat dafür in München ein neues Zentrum eröffnet, das strategische Fragen und technische Umsetzung enger zusammenbringt. Neues „Sovereignty & Digital Resilience Studio“ in München Microsoft […]
Fernwartung als trojanisches Pferd: Wenn ein Admin-Tool in Wirklichkeit Malware ist Proofpoint warnt vor einer neuen Malware-as-a-Service mit dem Namen „TrustConnect“. Auf den ersten Blick wirkt TrustConnect wie ein gewöhnliches Remote-Monitoring-and-Management-Tool (RMM). Tatsächlich steckt dahinter jedoch ein Remote-Access-Trojaner (RAT), der Angreifern weitreichenden Fernzugriff auf kompromittierte Systeme verschafft. Für IT-Admins ist das besonders heikel, weil die […]
Die aktuelle Marktsituation in der IT-Branche ist deutlich angespannt – und die Auswirkungen sind bereits spürbar. Massive Engpässe und deutliche Preissprünge bei zentralen Komponenten wie Arbeitsspeicher (RAM), SSDs und CPUs betreffen inzwischen alle relevanten Hersteller und ziehen sich durch die gesamte Lieferkette. Ursachen der aktuellen Entwicklung Mehrere Faktoren treffen derzeit gleichzeitig aufeinander: Globale Produktionsengpässe bei […]
Künstliche Intelligenz kommt erstaunlich weit – bis sie an der echten, physischen Welt scheitert. Genau an dieser Stelle setzt eine neue Plattform an, die das klassische Arbeitsverhältnis auf den Kopf stellt: Auf RentAHuman.ai beauftragen KI-Agenten Menschen mit Aufgaben, die außerhalb des Digitalen stattfinden. Bezahlt wird dabei in Kryptowährung, gesteuert wird das Ganze über Schnittstellen wie […]
Datenschutzeinstellungen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.