Im Juni 2025 wurde eine gravierende Sicherheitslücke in Microsoft 365 Copilot aufgedeckt, die als „EchoLeak“ bekannt wurde und als erste bekannte Zero-Click-Schwachstelle gegen einen KI-Agenten Schlagzeilen macht. Die Sicherheitsforscher von Aim Labs entdeckten, dass Angreifer mit minimalem Aufwand und ohne jegliche Interaktion der Nutzer sensible Unternehmensdaten aus Microsofts KI-System exfiltrieren können.

Was ist EchoLeak?

EchoLeak ist eine Sicherheitslücke mit der Kennung CVE-2025-32711, die Microsoft 365 Copilot betrifft – die KI-gestützte Assistenzfunktion, die in Microsoft Office-Anwendungen wie Word, Excel, PowerPoint und Outlook integriert ist und dort durch natürliche Sprache Aufgaben erledigt. Das Problem beruht auf einer sogenannten LLM Scope Violation: Durch speziell präparierte E-Mails können Angreifer den KI-Copilot dazu bringen, auf vertrauliche Daten wie Chatprotokolle, OneDrive-Dateien, SharePoint-Inhalte und Teams-Nachrichten zuzugreifen und diese unbemerkt offenzulegen. Das bedeutet, dass der KI-Agent auf interne, eigentlich geschützte Informationen zugreift, obwohl diese von außen nicht zugänglich sein dürften.

Warum ist das so gefährlich?

Dieser Angriff gelingt, ohne dass Anwender auf eine Phishing-Mail klicken oder sonstwie aktiv werden müssen, weshalb man von einem Zero-Click-Angriff spricht. Eine einzige E-Mail reicht aus, um den Copilot dazu zu bringen, sensible Daten automatisch zu extrahieren und an den Angreifer zu senden – ohne dass der Opfer-Nutzer dies bemerkt. Dies stellt eine völlig neue Art von Bedrohung für KI-basierte Systeme dar, die zunehmend in Unternehmen zum Einsatz kommen. Über 1,4 Milliarden Windows-Geräte und unzählige Microsoft 365-Nutzer sind potenziell betroffen, was die Tragweite enorm macht.

Wie wurde die Schwachstelle entdeckt und behoben?

Aim Labs meldete die Schwachstelle Anfang 2025 an Microsofts Security Response Center. Nach internen Untersuchungen wurden entsprechende Sicherheitsupdates veröffentlicht, die diese Lücke schließen. Microsoft betont, dass keine bekannt gewordenen Angriffe auf Kunden vorliegen, dennoch verdeutlicht der Vorfall die Risiken bei der Nutzung von KI-Assistenten in Unternehmensumgebungen.

Was können Unternehmen und Nutzer tun?

  • Updates einspielen: Microsoft hat die Schwachstelle bereits behoben. Es ist wichtig, alle Sicherheitsupdates und Patches schnell zu installieren.

  • Zugriffsrechte prüfen: Eine Überprüfung der Zugriffsrechte und Aktivierung von Defense-in-Depth-Maßnahmen schützt vor künftigen Angriffen.

  • Bewusstsein für KI-Anwendungen schaffen: Unternehmen sollten ihre Mitarbeitenden über diese neuen Risiken aufklären und bei der Nutzung von KI-Lösungen vorsichtig agieren.

  • KI-Strategien überdenken: Die Einführung von KI braucht ein ganzheitliches Konzept, das Sicherheit, Datenschutz und Compliance integriert.

  • Personal schulen: Nutzer von KI-Systemen müssen sich der Gefahren, die mit der Nutzung von KI einhergehen, bewußt sein.

Fazit

EchoLeak zeigt, wie Angriffe auf KI-Systeme der nächsten Generation künftig aussehen könnten: Automatisch, ohne Nutzerinteraktion und tiefgreifend. Die enge Verzahnung zwischen Cloud-Diensten, KI-Funktionalität und sensiblen Unternehmensdaten macht solche Schwachstellen zu einer erheblichen Sicherheitsbedrohung. Der Vorfall ist ein Weckruf, dass gerade in der KI-Ära Sicherheit und Datenschutz mit höchster Priorität behandelt werden müssen – und dass auch große Anbieter wie Microsoft nicht vor kritischen Zero-Click-Schwachstellen gefeit sind.