M365 Copilot: Drei kritische Sicherheitslücken gepatcht (7.5.2026)

CopilotNoch ein Nachtrag vom 8. Mai 2026 zu einem Thema, was es nicht zeitnah in den Blog geschafft hat. Microsoft hat vorige Woche drei kritische Sicherheitslücken in Microsoft 365 Copilot  durch Patches geschlossen. Alle drei Schwachstellen sind über das Netzwerk erreichbar, erfordern keine Authentifizierung, lassen sich ohne Interaktion des Benutzers ausnutzen und können zu Datenlecks führen.

Mir ist die betreffende Information von einem Leser über eine persönliche Nachricht auf X zugegangen, der mich auf nachfolgenden Tweet hinwies (danke dafür). Dort hieß es, dass Microsoft "soeben" (am 7. Mai 2026) drei kritische Sicherheitslücken in M365 Copilot behoben habe, die zu Datenlecks führen können.

MS365 Schwachstellen

Alle drei dieser Schwachstellen sind über das Netzwerk ausnutzbar, erfordern keine Authentifizierung und lassen sich ohne Interaktion des Benutzers ausnutzen. Hintergrund ist, dass M365 Copilot Business Chat in der Regel Zugriff auf SharePoint, OneDrive, Outlook, Teams und weitere Dienste eines Tenants hat. Hier die Schwachstellen:

  • CVE-2026-26129 (M365 Copilot Business Chat; CVSS3.1 Score 7.5; Critical): Eine unsachgemäße Neutralisierung von Sonderzeichen in M365 Copilot ermöglicht es einem unbefugten Angreifer, Informationen über ein Netzwerk offenzulegen.
  • CVE-2026-26164 (M365 Copilot Business Chat; CVSS3.1 Score 7.5; Critical): Eine unsachgemäße Neutralisierung spezieller Elemente in der von einer nachgeschalteten Komponente verwendeten Ausgabe ("Injection") in M365 Copilot ermöglicht es einem unbefugten Angreifer, Informationen über ein Netzwerk offenzulegen.
  • CVE-2026-33111 (Copilot Chat in Microsoft Edge; CVSS3.1 Score 7.5; Critical): Eine fehlerhafte Neutralisierung von speziellen Elementen in einem Befehl ("Befehlsinjektion") im Copilot Chat (Microsoft Edge) ermöglicht es einem unbefugten Angreifer, Informationen über ein Netzwerk offenzulegen.

Jede der Schwachstellen war ein 0-Click, d.h. es war keine Benutzerinteraktion für eine Ausnutzung erforderlich. Microsoft hat, über die obigen Angaben hinaus, keine technischen Details veröffentlicht und es gibt keinen PoC. Alle Sicherheitslücken wurden serverseitig geschlossen, so dass Benutzer nichts patchen müssen. Der Tippgeber fragte: "Vibe coded? Absicht? Oder einfach Microslop?"

Dieser Beitrag wurde unter AI, Office, Sicherheit, Software abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen für den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.