Microsoft Copilot - EchoLeak - kritische Sicherheitslücke - CVE-2025-32711 - Score 9.3
Moin Zusammen,
bei Microsofts Copilot ist die Tage eine sehr kritische Sicherheitslücke aufgetaucht.
https://thehackernews.com/2025/06/zero-click-ai-vulnerability-exposes.ht ...
Weitere Infos:
https://nvd.nist.gov/vuln/detail/CVE-2025-32711
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32711
😔😭
Gruss Alex
bei Microsofts Copilot ist die Tage eine sehr kritische Sicherheitslücke aufgetaucht.
https://thehackernews.com/2025/06/zero-click-ai-vulnerability-exposes.ht ...
The chains allow attackers to automatically exfiltrate sensitive and proprietary information from M365 Copilot context, without the user's awareness, or relying on any specific victim behavior," the Israeli cybersecurity company said. "The result is achieved despite M365 Copilot's interface being open only to organization employees.“
Die Ketten ermöglichen es Angreifern, automatisch sensible und geschützte Informationen aus dem M365 Copilot-Kontext zu exfiltrieren, ohne dass der Benutzer dies bemerkt oder sich auf ein bestimmtes Verhalten des Opfers verlässt", so das israelische Cybersicherheitsunternehmen. „Das Ergebnis wird erreicht, obwohl die Schnittstelle von M365 Copilot nur für Mitarbeiter des Unternehmens zugänglich ist.“
(Übersetzt mit DeepL.com)Weitere Infos:
https://nvd.nist.gov/vuln/detail/CVE-2025-32711
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32711
😔😭
Gruss Alex
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 673377
Url: https://administrator.de/info/microsoft-copilot-sicherheitsluecke-cve-673377.html
Ausgedruckt am: 13.06.2025 um 17:06 Uhr
2 Kommentare
Neuester Kommentar
Die erste 0 click "KI" Sicherheitslücke, womit gleich alles aus der M365 Cloud exposed werden kann, worauf das Opfer Zugriff hat - Microsoft ist mal wieder führend bei der Unsicherheit. Das sind eine ganze Reihe an Sicherheitsmängeln in den M365 Clouddiensten, die sich verketten lassen. Die Primärquelle beschreibt ausführlich, wie sie vorgegangen sind. An manchen Stellen hatten sie die Auswahl zwischen mehreren Schwachstellen, das ist ein saftiger Totalschaden: https://www.aim.security/lp/aim-labs-echoleak-blogpost
Zeigt sehr deutlich die Sicherheitsprobleme von LLMs auf. Da kann man halt nicht relativ einfach filtern, wie prepared statements gegen SQL-Injections. Bin gespannt, wer die Nummer 2 wird. Bei dem "KI" Hype dürfte es nicht lange dauern, bis wir da noch weitaus größere Datenlecks sehen werden. Hier hat MS Glück gehabt, weil es keine beweisbare Ausnutzung gab und es ihnen mal jemand gemeldet hat. Vielleicht wurden ja wieder mal die Logs versehentlich gelöscht?
Zeigt sehr deutlich die Sicherheitsprobleme von LLMs auf. Da kann man halt nicht relativ einfach filtern, wie prepared statements gegen SQL-Injections. Bin gespannt, wer die Nummer 2 wird. Bei dem "KI" Hype dürfte es nicht lange dauern, bis wir da noch weitaus größere Datenlecks sehen werden. Hier hat MS Glück gehabt, weil es keine beweisbare Ausnutzung gab und es ihnen mal jemand gemeldet hat. Vielleicht wurden ja wieder mal die Logs versehentlich gelöscht?