
Ein IT-Experte hat in einem Blogbeitrag eine schwerwiegende Schwachstelle im KI-Produkt Copilot von Microsoft offengelegt. Demnach sei es möglich, dass Zugriffe auf Dateien nicht im Audit-Protokoll von Microsoft 365 erfasst werden – ein Problem, das Angreifern verdeckten Zugriff ermöglichen könnte.
Der Experte entdeckte am 4. Juli, dass Copilot vereinzelt Informationen aus Dateien ausgab, ohne dass diese Aktivitäten im Protokoll auftauchten. Bei weiteren Tests zeigte sich, dass sich dieses Verhalten gezielt reproduzieren ließ: Copilot konnte angewiesen werden, Zugriffe ohne Spuren im Audit-Log vorzunehmen. Damit stehen sowohl Sicherheitsaspekte als auch regulatorische Anforderungen auf dem Spiel.
Der Fund wurde nach Angaben des Entdeckers umgehend über das MSRC-Portal an Microsoft gemeldet. Zwar habe der Konzern die Lücke später behoben und sie als „wichtig“ eingestuft, doch blieb eine Information der Kunden aus. Microsoft wich damit von den eigenen Richtlinien zum Umgang mit Schwachstellenmeldungen ab.
Auch wenn die Sicherheitslücke geschlossen wurde, bleiben Unternehmen im Unklaren darüber, dass ihre Audit-Protokolle fehlerhafte Einträge enthalten haben – und Microsoft sie nicht darüber informiert.
Die Schwachstelle: Copilot und Audit-Protokollierung
Die Schwachstelle ist hier äußerst einfach. Wenn Sie M365 Copilot bitten, eine Datei für Sie zusammenzufassen, erhalten Sie normalerweise eine Zusammenfassung, und im Audit-Protokoll wird angezeigt, dass Copilot in Ihrem Namen auf diese Datei zugegriffen hat.
Grafik Quelle: Pistachio
Das ist gut. Audit-Protokolle sind wichtig. Stellen Sie sich vor, jemand hat vor seinem Ausscheiden aus Ihrem Unternehmen eine Reihe von Dateien heruntergeladen, um ein Konkurrenzunternehmen zu gründen. Sie möchten darüber einen Nachweis haben, und es wäre schlecht, wenn die Person Copilot nutzen könnte, um unentdeckt zu bleiben. Oder vielleicht verfügt Ihr Unternehmen über sensible personenbezogene Daten und Sie benötigen aus rechtlichen und Compliance-Gründen ein striktes Protokoll darüber, wer auf diese Dateien zugegriffen hat. Auch in diesem Fall müssten Sie über Zugriffe über Copilot informiert werden. Das sind nur zwei Beispiele. Unternehmen sind auf genaue Audit-Protokolle angewiesen.
Was passiert jedoch, wenn Sie Copilot bitten, Ihnen keinen Link zu der zusammengefassten Datei zur Verfügung zu stellen? In diesem Fall ist das Audit-Protokoll leer.
Grafik Quelle: Pistachio
Audit-Protokolle in Microsoft Copilot fehlerhaft – Risiko auch für Unternehmen
Der IT-Experte führt in seinem Bericht weiter aus, dass das Audit-Protokoll durch die Schwachstelle unzuverlässig werde. Für böswillige Insider sei es ein Leichtes, die Erkennung zu umgehen, indem sie Copilot gezielt anweisen.
Viele könnten annehmen, das Problem sei unbedeutend, da es nur wenigen Nutzern aufgefallen sei. Doch laut dem Experten ist genau das Gegenteil der Fall: Er habe die Lücke nicht aktiv gesucht, sondern zufällig entdeckt, während er das Audit-Protokoll im Rahmen eines Funktionstests bei seinem Unternehmen Pistachio auslösen wollte. Dabei habe sich gezeigt, dass das Protokoll nicht zuverlässig arbeite. Die Schlussfolgerung: Unternehmen mit M365-Copilot-Lizenzen müssen davon ausgehen, dass ihre Audit-Protokolle fehlerhafte Einträge enthalten.
Ein Update liefert zusätzliche Brisanz: Bereits vor einem Jahr machte Michael Bargury, CTO beim Sicherheitsunternehmen Zenity, dieselbe Schwachstelle öffentlich. Trotz dieser Veröffentlichung sei der Fehler bis heute nicht vollständig behoben worden. Bargury habe zudem einen Vortrag gehalten, in dem er neben weiteren Risiken von KI auch dieses Problem thematisierte.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Kritik am Umgang von Microsoft mit gemeldeter Schwachstelle
Der IT-Fachmann beschreibt in seinem Bericht auch seine Erfahrungen mit dem Microsoft Security Response Center (MSRC). Zunächst sei er positiv überrascht gewesen, dass er die Sicherheitslücke unkompliziert einreichen konnte. Zudem gebe es klare Anleitungen, welche Schritte nach einer Meldung zu erwarten seien.
Doch der weitere Ablauf wich erheblich von diesen Vorgaben ab. Am 7. Juli erhielt sein Bericht den Status „Reproduzierbar“. Als er am 10. Juli zusätzliche Beweise nachreichen wollte, stellte er fest, dass sich die Funktionalität bereits geändert hatte. Normalerweise werde ein Problem nach erfolgreicher Reproduktion in den Status „In Entwicklung“ überführt, sobald mit der Behebung begonnen wird. Stattdessen habe Microsoft ohne Rückmeldung Änderungen vorgenommen. Erst nachdem der Experte selbst nachfragte, setzte MSRC den Status auf „Entwicklung“, ohne weitere Erklärungen.
Dieses Vorgehen habe bei ihm den Eindruck erweckt, dass die Statusmeldungen eher einem symbolischen Fortschrittsanzeiger glichen, vergleichbar mit einem Liefer-Tracker, statt den tatsächlichen Prozess widerzuspiegeln.
Am 2. August informierte Microsoft ihn schließlich, dass die vollständige Korrektur am 17. August erfolgen solle und er die Schwachstelle ab dem 18. August offenlegen dürfe. Auf Nachfrage nach einer CVE-Nummer erhielt er die Antwort, dass diese nur für Sicherheitsupdates vergeben werde, bei denen Kunden aktiv Maßnahmen ergreifen müssten. Da die Korrektur automatisch in Copilot eingespielt werde, sei keine CVE erforderlich.
Der Experte verweist darauf, dass dies im Widerspruch zu Microsofts eigener Richtlinie stehe, was er durch einen entsprechenden Verweis belegte. Die Reaktion von MSRC lautete: „Ich verstehe, dass Sie möglicherweise keinen vollständigen Einblick in die Vorgehensweise von MSRC in solchen Fällen haben.“ Gleichzeitig teilte Microsoft mit, dass die Lücke als „wichtig“ und nicht als „kritisch“ eingestuft worden sei – eine Klassifizierung, über die er zuvor nicht informiert worden war.
Kritik an Microsoft: Keine Kundeninformation trotz fehlerhafter Audit-Protokolle
Der Experte äußert deutliche Kritik an Microsofts Umgang mit der Sicherheitslücke. Laut ihm plant das Unternehmen nicht, Kunden darüber zu informieren. In einem Telefonat am 14. August habe Microsoft erklärt, dass keine Offenlegung vorgesehen sei.
Der Fachmann hält diese Entscheidung für problematisch. Die Schwachstelle sei nicht selten oder exotisch, sondern trete praktisch zufällig auf. Unternehmen, die Copilot vor dem 18. August genutzt haben, hätten daher sehr wahrscheinlich unvollständige Audit-Protokolle.
Dies berge insbesondere für Firmen, die regulatorischen Anforderungen unterliegen, Risiken. So könnten etwa Unternehmen, die der HIPAA unterliegen, auf die Audit-Protokolle von Microsoft angewiesen sein, um technische Sicherheitsanforderungen zu erfüllen – und würden trotz der M365-Copilot-Konformität nicht informiert. Auch andere regulierte Unternehmen stünden vor ähnlichen Problemen.
Audit-Protokolle dienen laut dem Experten nicht nur der internen Überwachung, sondern sind oft entscheidend für die Untersuchung von Vorfällen und werden in Gerichtsverfahren als Beweismittel herangezogen. Sogar die US-Regierung hat das Thema aufgegriffen: Ein US-Senator kritisierte Microsoft dafür, dass das Unternehmen für Audit-Protokolle zusätzliche Gebühren erhebt, und bezeichnete deren Bereitstellung als essenzielle Sicherheitsfunktion.
Vor diesem Hintergrund sei es bedenklich, dass Microsoft die fehlerhaften Protokolle offenbar nicht offenlegen will. Dies werfe ernsthafte Fragen darüber auf, welche weiteren Probleme möglicherweise unbeachtet bleiben.
Auch interessant für Sie
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme











