Auf einen Blick
Microsoft führt im Security Response Center eine Schwachstelle in Microsoft 365 Copilot unter CVE-2025-32711 und beschreibt Gegenmaßnahmen. Sicherheitsforscher zeigen, wie Angreifer über präparierte Inhalte Copilot-Ausgaben in eine Datenabfluss-Kette lenken können. Für Unternehmen rückt damit die Frage nach Protokollierung, Zugriffsrechten und incidentbezogener Dokumentation in den Vordergrund.
Das Wichtigste
- Microsoft dokumentiert eine Copilot-Sicherheitslücke (CVE-2025-32711), bei der Inhalte aus dem Microsoft-365-Kontext unter bestimmten Bedingungen nach außen gelangen können.
- Die Schwachstelle ist als CVE registriert und im Microsoft Security Response Center sowie in der NVD-Datenbank geführt.
- Betroffen ist die Nutzung von Microsoft 365 Copilot in Umgebungen, in denen Copilot auf E-Mails und weitere Arbeitsdaten zugreifen darf.
Sicherheitslücke rückt Copilot-Zugriffe auf E-Mails in den Fokus
Microsoft hat eine Sicherheitslücke in Microsoft 365 Copilot unter der Kennung CVE-2025-32711 dokumentiert. Nach Darstellung in Forschungspublikationen kann eine Angriffskette Copilot dazu bringen, vertrauliche Inhalte in Ausgaben zu verarbeiten, die anschließend über Netzwerkabrufe abfließen. In Unternehmen betrifft das vor allem die Frage, wie weit Copilot Zugriff auf Postfächer und Dokumente erhält und wie Vorfälle nachvollziehbar protokolliert werden.
Was Microsoft zu CVE-2025-32711 veröffentlicht
Im Microsoft Security Response Center (MSRC) ist CVE-2025-32711 als Schwachstelle zu Microsoft 365 Copilot aufgeführt. Die US-Schwachstellendatenbank NVD führt den Eintrag ebenfalls und verweist auf die Herstellerinformation. Eine technische Analyse im Rahmen einer arXiv-Veröffentlichung beschreibt das Problem als “Zero-Click”-Kette, die indirekte Prompt-Injection mit dem Rendering von Markdown-Inhalten und dem Abruf externer Ressourcen kombiniert. Wie die Gegenmaßnahmen im Detail ausgerollt werden, beschreibt Microsoft ohne konkrete Angaben.
Folgen für Unternehmen und Nutzer in der EU
Der Vorfall unterstreicht ein strukturelles Risiko bei KI-Assistenten, die E-Mails und Dokumente per Retrieval in Antworten einbeziehen. Entscheidend ist, welche Inhalte Copilot als Kontext heranzieht und wie Ausgaben in Clients weiterverarbeitet werden, etwa durch automatische Vorschauen oder Ressourcenabrufe. Sollte es zu einem Abfluss personenbezogener Daten kommen, können je nach Einzelfall Melde- und Dokumentationspflichten nach DSGVO berührt sein. Für IT-Sicherheitsabteilungen wird damit auch die forensische Nachvollziehbarkeit von Copilot-Sitzungen relevanter, etwa über Korrelation von Anfragen, Nutzerkonten und abgerufenen Dokumenten.
Wie es weitergeht
Weitere Details sind vor allem über Aktualisierungen in den CVE-Einträgen und ergänzende technische Analysen zu erwarten. Die veröffentlichte Forschung ordnet den Fall in eine breitere Klasse indirekter Prompt-Injection-Angriffe ein, die nicht an einen einzelnen Client gebunden sind, sondern an die Kombination aus Datenzugriff, Kontextaufbereitung und Ausgabe-Rendering. Unternehmen dürften Copilot-Policies, Datenklassifizierung und Protokollierung im Zuge weiterer Plattform-Updates erneut prüfen.
Fazit
Mit CVE-2025-32711 ist ein dokumentierter Schwachstellenfall in Microsoft 365 Copilot öffentlich, der E-Mail-Inhalte in Datenabfluss-Szenarien einbeziehen kann. Der Fall lenkt den Blick auf die Absicherung von RAG- und Rendering-Ketten in produktiven KI-Assistenten. In welchem Umfang Copilot-Umgebungen praktisch betroffen waren, ist derzeit nicht bekannt.





