{"id":75066,"date":"2025-06-26T08:00:38","date_gmt":"2025-06-26T06:00:38","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=75066"},"modified":"2025-06-23T08:29:16","modified_gmt":"2025-06-23T06:29:16","slug":"echoleak","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/","title":{"rendered":"EchoLeak: Zero-Click-L\u00fccke ## Gef\u00e4hrliche Schwachstelle in Microsoft Copilot entdeckt"},"content":{"rendered":"<p><strong>Die jetzt entdeckte Zero-Click-Sicherheitsl\u00fccke namens EchoLeak in Microsoft Copilot macht deutlich, wie leicht sich KI-Systeme kompromittieren lassen.<\/strong><\/p>\n<p>Aim Security hat die kritische Schwachstelle aufgedeckt, die Angriffe ohne Nutzerinteraktion erm\u00f6glicht. Wie diese L\u00fccke ausgenutzt werden kann und was Unternehmen jetzt unbedingt wissen m\u00fcssen, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber EchoLeak im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Schwachstelle EchoLeak in Microsoft Copilot<\/a><\/li>\n<li><a href=\"#zwei\">Was macht Zero-Click-Angriffe so gef\u00e4hrlich?<\/a><\/li>\n<li><a href=\"#drei\">Wie funktioniert der Angriff mit EchoLeak?<\/a><\/li>\n<li><a href=\"#vier\">EchoLeak: auch andere KI-Anwendungen betroffen<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#fuenf\">RAG-Architektur \u2013 ein Einfallstor f\u00fcr Angreifer<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">Microsoft reagiert verz\u00f6gert auf EchoLeak<\/a><\/li>\n<li><a href=\"#sieben\">Ein strukturelles Problem von KI-Agenten<\/a><\/li>\n<li><a href=\"#acht\">Wie k\u00f6nnen Sie EchoLeak\u00a0abwehren?<\/a><\/li>\n<li><a href=\"#neun\">EchoLeak: Tipps f\u00fcr Unternehmen<\/a><\/li>\n<li><a href=\"#zehn\">IT-Sicherheit trotz KI dank PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Schwachstelle EchoLeak in Microsoft Copilot<\/h2>\n<p>Sicherheitsforscher von Aim Security haben eine gravierende S<strong>chwachstelle in Microsoft Copilot<\/strong> aufgedeckt. Die L\u00fccke, die unter dem Namen <strong>EchoLeak<\/strong> bekannt wurde, betrifft die KI-Funktionalit\u00e4ten innerhalb von Microsoft 365 \u2013 also etwa in Word, Excel, Outlook oder Teams. Besonders kritisch: Es handelt sich um eine<strong> Zero-Click-Schwachstelle<\/strong>. Angreifer ben\u00f6tigen keinerlei Interaktion der betroffenen Nutzer, um Daten abzugreifen.<\/p>\n<p>Der Ursprung des Problems liegt in einem Designfehler kontextbasierter <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/10\/10\/ki-sprachmodelle\/\">Large Language Models (LLMs)<\/a>, wie sie auch Copilot nutzt. Diese Modelle analysieren eingehende Inhalte \u2013 etwa E-Mails \u2013 und generieren auf Basis zus\u00e4tzlicher Kontextdaten aus verkn\u00fcpften Microsoft-365-Konten passende Ausgaben. Genau hier setzte der von Aim Labs entdeckte Angriff an: Durch geschickt pr\u00e4parierte E-Mails mit versteckten Anweisungen wurde Copilot dazu gebracht, sensible Inhalte preiszugeben und externe Verbindungen herzustellen \u2013 ohne dass Nutzer eine einzige Aktion ausf\u00fchren mussten.<\/p>\n<p>Die <strong>Sicherheitsl\u00fccke<\/strong> wurde unter der ID <strong>CVE-2025-32711<\/strong> mit einem <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/09\/08\/cvss-score\/\">CVSS-Wert<\/a> von 9.3 eingestuft \u2013 ein klares Indiz f\u00fcr die hohe Kritikalit\u00e4t. Erst im Juni 2025 konnte Microsoft den Fehler serverseitig beheben. Zu diesem Zeitpunkt war die Schwachstelle laut Hersteller zwar noch nicht aktiv ausgenutzt worden, doch das Potenzial f\u00fcr Missbrauch ist enorm \u2013 besonders f\u00fcr Unternehmen, die stark auf KI-gest\u00fctzte Anwendungen setzen.<\/p>\n<div id=\"attachment_75071\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75071\" class=\"size-full wp-image-75071\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/06\/echoleak_AdobeStock_644385303.jpg\" alt=\"EchoLeak | Zero-Klick-Sicherheitsl\u00fccke. Bild: stock.adobe.com\/Formatoriginal\" width=\"650\" height=\"387\" \/><p id=\"caption-attachment-75071\" class=\"wp-caption-text\">Neue Gefahr f\u00fcr Nutzer durch Zero-Klick-Sicherheitsl\u00fccke in Large Language Models (LLMs). Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/llm-or-large-language-model-text-on-wooden-blocks-copy-space\/644385303\" target=\"_blank\" rel=\"noopener\">Formatoriginal<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was macht Zero-Click-Angriffe so gef\u00e4hrlich?<\/h2>\n<p><strong>Zero-Click-Angriffe<\/strong> z\u00e4hlen zu den perfidesten Angriffsformen im Bereich der Cybersicherheit \u2013 nicht zuletzt, weil sie nahezu unsichtbar bleiben. Anders als bei klassischen <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\">Phishing-<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Attacken<\/a> m\u00fcssen Betroffene <strong>keine Links anklicken oder Anh\u00e4nge \u00f6ffnen<\/strong>. Ein einzelner empfangener Inhalt \u2013 etwa eine manipulierte E-Mail \u2013 gen\u00fcgt, damit die Attacke ausgel\u00f6st wird.<\/p>\n<p>Im Fall von <strong>EchoLeak<\/strong> wurde genau dieser Mechanismus genutzt: Unscheinbare, aber pr\u00e4zise formulierte Anweisungen waren in E-Mails eingebettet. Microsoft Copilot erkannte diese versteckten Prompts und interpretierte sie als legitime Arbeitsanweisungen. Ohne jegliches Zutun des Nutzers generierte das System daraufhin Inhalte, die unter anderem interne Dokumente, Chatverl\u00e4ufe oder Meeting-Zusammenfassungen aus dem Microsoft-365-Konto einbezogen \u2013 ein enormes Datenrisiko.<\/p>\n<p>Das besonders Heimt\u00fcckische an <strong>Zero-Click-Angriffen<\/strong> ist, dass sie oft <strong>nicht<\/strong> einmal <strong>durch moderne Sicherheitssysteme erkannt<\/strong> werden. Klassische Schutzmechanismen wie Firewalls, Antivirensoftware oder E-Mail-Filter greifen an dieser Stelle nicht, da kein \u201eklassisches\u201c b\u00f6sartiges Verhalten vorliegt. Stattdessen wird die <strong>interne Logik des KI-Modells<\/strong> selbst zum Angriffsziel \u2013 mit potenziell weitreichenden Folgen f\u00fcr Unternehmen und deren sensiblen Daten.<\/p>\n<h2 id=\"drei\">Wie funktioniert der Angriff mit EchoLeak?<\/h2>\n<p>Die <strong>Sicherheitsl\u00fccke CVE-2025-32711<\/strong> basiert auf einer Kombination mehrerer technischer Schw\u00e4chen in der Architektur von Microsoft Copilot. Aim Labs entwickelte daf\u00fcr einen mehrstufigen Exploit, der die KI schrittweise dazu bringt, sensible Daten auszugeben und extern zu \u00fcbertragen \u2013 ohne Nutzereingriff.<\/p>\n<ul>\n<li><strong>Schritt 1:<\/strong> Der sogenannte <strong>XPIA-Schutz<\/strong> (Cross-Prompt Injection Classifier) wurde umgangen. Dazu verfassten die Forscher eine scheinbar harmlose E-Mail mit unsichtbaren Anweisungen f\u00fcr das Sprachmodell \u2013 sogenannte \u201ePrompt Injections\u201c. Diese enthielten weder Begriffe wie \u201eKI\u201c noch \u201eCopilot\u201c, um den Schutzmechanismus nicht auszul\u00f6sen. F\u00fcr Copilot waren die Anweisungen eine legitime Eingabe, die mit kontextbasierten Inhalten aus dem Microsoft-365-Konto beantwortet wurden, unter anderem mit Kalenderdaten und internen Dokumente.<\/li>\n<li><strong>Schritt 2:<\/strong> Anschlie\u00dfend schleusten die Forscher einen <strong>Referenz-Link im Markdown-Format<\/strong> in die automatisch generierte Antwort ein. Copilot erkannte diesen Link nicht als sicherheitsrelevantes Element, weshalb auch keine Filterung oder Kontrolle erfolgte. Der Link verwies auf eine externe Domain und \u00fcbertrug sensible Nutzerdaten direkt im URL-Parameter \u2013 ein unbemerkter Datenabfluss.<\/li>\n<li><strong>Schritt 3:<\/strong> Nun ersetzten die Angreifer den Link durch ein <strong>Markdown-Bild mit externer URL<\/strong>. Solche Bilder werden im Browser sofort geladen \u2013 und mit ihnen auch die im Bildlink codierten Informationen. Ein Klick war nicht erforderlich. Doch damit nicht genug: Um Microsofts Content-Security-Policy (CSP) zu umgehen, nutzten die Forscher eine zul\u00e4ssige SharePoint-Domain als Weiterleitung. Voraussetzung war lediglich, dass das Zielkonto den Zugriff auf die getarnte SharePoint-Seite best\u00e4tigte.<\/li>\n<\/ul>\n<p>Der gesamte Angriff verl\u00e4uft vollautomatisiert, unsichtbar und innerhalb weniger Sekunden \u2013 ein erschreckend effektiver Mechanismus, der zeigt, wie tief KI-Modelle in Unternehmensprozesse eingreifen und zugleich angreifbar sind.<\/p>\n<div id=\"attachment_75072\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75072\" class=\"size-full wp-image-75072\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/06\/echoleak_AdobeStock_795685028.jpg\" alt=\"EchoLeak | Zero-Klick-Sicherheitsl\u00fccke. Bild: stock.adobe.com\/InfiniteFlow\" width=\"650\" height=\"339\" \/><p id=\"caption-attachment-75072\" class=\"wp-caption-text\">Die Sicherheitsl\u00fccke EchoLeak betrifft neben Microsofts Copilot auch andere KI-Anwendungen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/mlb-3d-illustration-robot-hominoid-use-laptop-and-sit-at-table-for-big-data-analytic-using-ai-thinking-brain-artificial-intelligence-and-machine-learning-process-for-the-4th-fourth-industrial\/795685028\" target=\"_blank\" rel=\"noopener\">InfiniteFlow<\/a><\/p><\/div>\n<h2 id=\"vier\">EchoLeak: auch andere KI-Anwendungen betroffen<\/h2>\n<p>Obwohl die <strong>Schwachstelle EchoLeak<\/strong> in <strong>Microsoft Copilot<\/strong> entdeckt wurde, betrifft das zugrunde liegende Problem eine viel breitere Klasse von KI-Systemen. Insbesondere Anwendungen, die auf der sogenannten <strong>RAG-Architektur (Retrieval-Augmented Generation)<\/strong> basieren, gelten als anf\u00e4llig. Dabei handelt es sich um Systeme, die externe Datenquellen \u2013 etwa interne Datenbanken oder Cloud-Dokumente \u2013 zur Kontexterweiterung der generierten Antworten nutzen.<\/p>\n<p>Diese Architektur macht RAG-basierte KI-Agenten besonders leistungsf\u00e4hig, gleichzeitig aber auch verwundbar. Denn sobald ein Sprachmodell durch eingebettete Prompts dazu gebracht wird, seinen definierten Kontextrahmen zu verlassen \u2013 eine sogenannte \u201e<strong>LLM Scope Violation<\/strong>\u201c \u2013, k\u00f6nnen vertrauliche Informationen unbemerkt in Antworten einflie\u00dfen. Genau dies demonstrierte Aim Security erfolgreich mit mehreren Large Language Models, darunter auch GPT, Llama und Gemini.<\/p>\n<p>Konkret bedeutet das, dass sich die Gefahr nicht auf Microsoft-Produkte beschr\u00e4nkt. Auch andere Anbieter, die <strong>KI-Funktionen in <\/strong>ihre <strong>Softwarel\u00f6sungen<\/strong> integrieren, sollten ihre Modelle und Kontexteingrenzungen dringend \u00fcberpr\u00fcfen. Insbesondere Systeme mit Zugriff auf unternehmensinterne Daten \u2013 wie CRM-, Helpdesk- oder Kollaborationsplattformen \u2013 sind <strong>potenzielle Ziele<\/strong>.<\/p>\n<p>Die <strong>Zero-Click-Technik<\/strong> zeigt, wie schnell sich <strong>generative KI<\/strong> von einem intelligenten Helfer zu einem <strong>unkontrollierten Sicherheitsrisiko<\/strong> entwickeln kann, wenn grundlegende Schutzma\u00dfnahmen fehlen.<\/p>\n<h3 id=\"fuenf\">RAG-Architektur \u2013 ein Einfallstor f\u00fcr Angreifer<\/h3>\n<p><strong>Retrieval-Augmented Generation (RAG)<\/strong> gilt als leistungsstarkes Modellprinzip f\u00fcr moderne KI-Anwendungen. Es verbindet Large Language Models mit externen Informationsquellen, um pr\u00e4zisere, kontextbezogene Antworten zu liefern. Doch gerade diese St\u00e4rke entpuppt sich als Schwachpunkt, wenn es um die IT-Sicherheit geht.<\/p>\n<p>In klassischen Systemen beschr\u00e4nkt sich die Antwortgenerierung eines LLM auf den statischen Prompt. RAG-Modelle hingegen <strong>integrieren dynamisch Informationen<\/strong> aus verkn\u00fcpften Datenquellen \u2013 etwa SharePoint-Verzeichnissen, OneDrive-Dokumenten oder E-Mail-Inhalten. Wenn ein Angreifer nun \u00fcber gezielte Prompt-Injection-Techniken Zugriff auf diese Kontexterweiterung erh\u00e4lt, kann er Inhalte abgreifen, die urspr\u00fcnglich nie f\u00fcr eine externe Verwendung bestimmt waren.<\/p>\n<p>Das Problem: Weder Firewalls noch Endpoint-Protection-L\u00f6sungen erkennen solche Angriffe, da die <strong>Manipulation innerhalb der logischen Verarbeitung<\/strong> der KI stattfindet \u2013 und nicht als klassischer Datenabfluss. Sicherheitsforscher sprechen deshalb von einer neuen Angriffskategorie, die nicht mehr auf Schwachstellen in IT-Infrastrukturen zielt, sondern auf die \u201eInterpretationslogik\u201c der KI selbst.<\/p>\n<p>F\u00fcr kleine und mittlere Unternehmen, die auf Effizienz durch KI setzen, birgt das erhebliche Risiken. Denn je mehr operative Daten ein System ausliest, desto mehr Angriffsfl\u00e4che entsteht \u2013 oft unbemerkt und unzureichend abgesichert.<\/p>\n<div id=\"attachment_75070\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75070\" class=\"wp-image-75070 size-full\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/06\/echoleak_AdobeStock_280161804.jpg\" alt=\"EchoLeak | Zero-Klick-Sicherheitsl\u00fccke. Bild: stock.adobe.com\/Drobot Dean\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-75070\" class=\"wp-caption-text\">KI kann die Arbeit vereinfachen und effizienter machen, birgt aber gerade f\u00fcr kleine und mittlere Unternehmen gro\u00dfe Gefahr. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/image-of-focused-businesslike-man-sitting-at-table-and-working-on-computer-in-office\/280161804\" target=\"_blank\" rel=\"noopener\">Drobot Dean<\/a><\/p><\/div>\n<h2 id=\"sechs\">Microsoft reagiert verz\u00f6gert auf EchoLeak<\/h2>\n<p>Obwohl Aim Security die <strong>Schwachstelle EchoLeak<\/strong> bereits <strong>im Januar 2025 entdeckte<\/strong>, dauerte es rund f\u00fcnf Monate, bis Microsoft den <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/11\/15\/exploits\/\">Exploit<\/a> serverseitig beheben konnte. Die offizielle <strong>Einstufung als kritische Sicherheitsl\u00fccke<\/strong> (CVE-2025-32711) wurde erst im Juni ver\u00f6ffentlicht. In dieser Zeitspanne waren unz\u00e4hlige Unternehmen potenziell verwundbar \u2013 ohne davon zu wissen.<\/p>\n<p>Ein Sprecher von Microsoft erkl\u00e4rte gegen\u00fcber Fachmedien, dass der Konzern zus\u00e4tzliche \u201etiefgreifende Verteidigungsma\u00dfnahmen\u201c implementiert habe, um k\u00fcnftige Bedrohungen abzuwehren. Dennoch \u00fcbte Aim-Security-Mitgr\u00fcnder Adir Gruss deutliche Kritik an der Reaktionsgeschwindigkeit. Er bezeichnete die Dauer der Probleml\u00f6sung als \u201esehr hoch\u201c, was unter anderem daran gelegen haben d\u00fcrfte, dass es sich um eine neuartige Angriffsklasse handelte, f\u00fcr die zun\u00e4chst intern die richtigen Fachteams aufgebaut werden mussten.<\/p>\n<p>Die Episode zeigt: Auch gro\u00dfe Technologiekonzerne sind nicht automatisch auf neue Bedrohungsszenarien vorbereitet \u2013 besonders dann nicht, wenn sich diese au\u00dferhalb klassischer Angriffsvektoren bewegen und innerhalb KI-gesteuerter Prozesse abspielen.<\/p>\n<h2 id=\"sieben\">Ein strukturelles Problem von KI-Agenten<\/h2>\n<p><strong>EchoLeak<\/strong> ist kein isolierter Vorfall \u2013 darin sind sich die Sicherheitsexperten einig. Die <strong>Angriffsfl\u00e4che<\/strong> entsteht durch ein fundamentales <strong>Designprinzip moderner KI-Agenten<\/strong>: Sie verarbeiten vertrauensw\u00fcrdige und unkontrollierte Eingaben ohne differenzierte Bewertung im selben Verarbeitungsschritt. Dadurch k\u00f6nnen sie gezielt manipuliert werden \u2013 selbst wenn eine Aktion eigentlich nur systemintern ablaufen sollte.<\/p>\n<p>Adir Gruss vergleicht dieses Verhalten mit einer Person, die blind allem folgt, was sie liest. Diese <strong>strukturelle Offenheit<\/strong> macht KI-Agenten extrem anf\u00e4llig f\u00fcr indirekte Steuerung durch Dritte. Und das betrifft nicht nur Microsoft Copilot, sondern alle Systeme, die Sprachmodelle mit gesch\u00e4ftskritischen Applikationen \u2013 und damit auch mit sensiblen Daten \u2013 verbinden.<\/p>\n<p>Laut Gruss sei ein grundlegend neuer technischer Ansatz notwendig. K\u00fcnftige KI-Modelle m\u00fcssten strikt zwischen vertrauensw\u00fcrdigen Befehlen und externen Daten trennen. Nur so lasse sich verhindern, dass manipulative Eingaben von au\u00dfen wie legitime Kommandos behandelt werden. Die aktuelle Situation erinnere ihn an Sicherheitsl\u00fccken der 1990er-Jahre, als Angreifer durch Puffer\u00fcberl\u00e4ufe Kontrolle \u00fcber ganze Systeme erhielten \u2013 eine Warnung, die Unternehmen ernst nehmen sollten.<\/p>\n<div id=\"attachment_75073\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75073\" class=\"size-full wp-image-75073\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/06\/echoleak_AdobeStock_571426637.jpg\" alt=\"EchoLeak | Zero-Klick-Sicherheitsl\u00fccke. Bild: stock.adobe.com\/Sutthiphong\" width=\"650\" height=\"452\" \/><p id=\"caption-attachment-75073\" class=\"wp-caption-text\">Zumindest bei Microsofts Copilot ist die Sicherheitsl\u00fccke mit dem Juni-Update behoben worden. Grunds\u00e4tzlich m\u00fcssen KI-Modelle zwischen vertrauensw\u00fcrdigen Befehlen und externen Daten trennen k\u00f6nnen, um manipulative Eingaben verhindern zu k\u00f6nnen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/business-people-using-artificial-intelligence-ai-search-for-information-using-an-artificial-intelligence-chatbot-smart-technology-by-inputting-future-technology-information\/571426637\" target=\"_blank\" rel=\"noopener\">Sutthiphong<\/a><\/p><\/div>\n<h2 id=\"acht\">Wie k\u00f6nnen Sie EchoLeak\u00a0abwehren?<\/h2>\n<p>Microsoft hat nach Bekanntwerden der Schwachstelle die Sicherheitsl\u00fccke serverseitig behoben. Laut Unternehmensangaben seien bislang keine Kunden konkret betroffen gewesen. Mit dem Juni-Update, dass keine Nutzeraktion erforderte, wurden zentrale Ma\u00dfnahmen eingespielt.<\/p>\n<p>Dennoch empfiehlt Microsoft zus\u00e4tzlich die Nutzung von <strong>DLP-Tags (Data Loss Prevention)<\/strong>, mit denen sich Copilot konfigurieren l\u00e4sst. So kann etwa verhindert werden, dass Sprachmodelle externe Inhalte wie E-Mails interpretieren oder aus bestimmten Speicherbereichen Kontextdaten beziehen. Auch l\u00e4sst sich die Verarbeitung von Markdown-Elementen in automatisierten Antworten einschr\u00e4nken \u2013 ein wesentlicher Angriffskanal im Exploit von Aim Security.<\/p>\n<p>Parallel dazu haben die Sicherheitsforscher selbst <strong>technische Schutzmechanismen<\/strong> entwickelt. Diese setzen direkt am Kontextmanagement der LLMs an. Ziel ist es, sogenannte \u201eScope Violations\u201c in Echtzeit zu erkennen und automatisiert zu blockieren. Ob und wann diese L\u00f6sungen marktreif werden, ist allerdings noch offen.<\/p>\n<p>Grunds\u00e4tzlich empfehlen Experten, die Einbindung generativer KI immer unter Ber\u00fccksichtigung etablierter IT-Sicherheitsgrundlagen zu pr\u00fcfen. Das umfasst auch die Klassifizierung von Unternehmensdaten, das konsequente Berechtigungsmanagement und die Protokollierung von KI-basierten Abfragen. Denn selbst ein KI-Modell mit hoher Trefferquote ist kein Ersatz f\u00fcr durchdachte Zugriffs- und Kontrollkonzepte.<\/p>\n<h2 id=\"neun\">EchoLeak: Tipps f\u00fcr Unternehmen<\/h2>\n<p>Auch wenn Microsoft die <strong>L\u00fccke in Copilot <\/strong>bereits <strong>geschlossen<\/strong> hat, zeigt der Vorfall deutlich: Der Einsatz generativer KI im Unternehmensumfeld bringt neue, bislang wenig durchdachte Angriffsvektoren mit sich. Gerade kleine und mittlere Unternehmen, die Copilot oder \u00e4hnliche KI-L\u00f6sungen produktiv einsetzen, sollten proaktiv handeln.<\/p>\n<p>Zun\u00e4chst gilt es, Transparenz \u00fcber eingesetzte KI-Funktionen zu schaffen: Wo wird KI genutzt? Welche Rechte besitzt das Modell? Auf welche Inhalte greift es zu?\u00a0Dar\u00fcber hinaus sollten<strong> folgende Ma\u00dfnahmen gepr\u00fcft und umgesetzt<\/strong> werden:<\/p>\n<ul>\n<li><strong>Konfiguration der KI-Systeme<\/strong>: Funktionalit\u00e4ten wie das automatische Interpretieren von E-Mails oder die Darstellung externer Inhalte im Markdown-Format sollten eingeschr\u00e4nkt oder deaktiviert werden \u2013 insbesondere bei sensiblen Datenumgebungen.<\/li>\n<li><strong>Einsatz von DLP-Tags<\/strong>: Durch gezielte Klassifizierung k\u00f6nnen Datenverluste verhindert werden. Microsoft stellt hierf\u00fcr praxisnahe Konfigurationsoptionen bereit.<\/li>\n<li><strong>Mitarbeitersensibilisierung<\/strong>: Auch wenn Zero-Click-Angriffe keine Interaktion erfordern, sollten Teams verstehen, wie KI-basierte Funktionen arbeiten und welche neuen Risiken entstehen.<\/li>\n<li><strong>Technische Kontrolle der Datenstr\u00f6me<\/strong>: Logging, Monitoring und die systematische Analyse von KI-Ausgaben helfen dabei, untypisches Verhalten fr\u00fchzeitig zu erkennen.<\/li>\n<\/ul>\n<p>Unternehmen, die diese Punkte ber\u00fccksichtigen, st\u00e4rken ihre Sicherheitslage \u2013 auch jenseits der konkreten <strong>Schwachstelle EchoLeak<\/strong>. Denn eines ist klar: Die n\u00e4chste Angriffsmethode, die auf der Logik generativer KI basiert, ist nur eine Frage der Zeit.<\/p>\n<div id=\"attachment_75075\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-75075\" class=\"size-full wp-image-75075\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/06\/EchoLeak_AdobeStock_274453489.jpg\" alt=\"EchoLeak | Zero-Klick-Sicherheitsl\u00fccke. Bild: stock.adobe.com\/goodluz https:\/\/stock.adobe.com\/de\/images\/informal-coworkers-working-together-in-contemporary-office\/274453489\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-75075\" class=\"wp-caption-text\">Mit einem erfahrenen PC-SPEZIALISten an Ihrer Seite sind Sie gut beraten, wenn es um die IT.-Sicherheit Ihrer Firmen-IT geht. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/informal-coworkers-working-together-in-contemporary-office\/274453489\" target=\"_blank\" rel=\"noopener\">goodluz<\/a><\/p><\/div>\n<h2 id=\"zehn\">IT-Sicherheit trotz KI dank PC-SPEZIALIST<\/h2>\n<p>Der <strong>Einsatz von KI<\/strong> wie Microsoft Copilot bietet <strong>gro\u00dfe Chancen<\/strong> \u2013 birgt aber auch <strong>neue Sicherheitsrisiken<\/strong>. Gerade bei <strong>Zero-Click-Angriffen<\/strong>, wie sie mit <strong>EchoLeak<\/strong> bekannt wurden, braucht es ein fundiertes Sicherheitskonzept, damit Ihre sensiblen Firmendaten nicht in fremde H\u00e4nde gelangen und Schindluder mit ihnen getrieben wird. F\u00fcr Ihren Betrieb kann das existenzielle Folgen nach sich ziehen.<\/p>\n<p>Wir von PC-SPEZIALIST unterst\u00fctzen Sie dabei, Ihre Systeme zu analysieren, Risiken zu erkennen und passende Schutzma\u00dfnahmen umzusetzen. Fragen Sie gezielt nach <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/infrastrukturanalyse\/\">Infrastrukturanalyse<\/a>, <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/pc-check-und-fehlerdiagnose\/\">PC-Check<\/a> und <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/penetrationstest\/\">Penetrationstest<\/a>.<\/p>\n<p>Ob <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/dsgvo-beratung\/\">Datenschutz<\/a>, Rechteverwaltung, <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/ki-gestuetzte-prozessautomatisierung\/\">KI-gest\u00fctzte Prozessautomatisierung<\/a>, DLP-Konfiguration oder <a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Mitarbeitersensibilisierung<\/a>: PC-SPEZIALIST steht Ihnen mit technischem Know-how und individueller Beratung zur Seite. Nutzen Sie unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/\">Standortsuche<\/a> und finden Sie einen IT-Dienstleister von PC-SPEZIALIST ganz in Ihrer N\u00e4he.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.aim.security\/\" target=\"_blank\" rel=\"noopener\">aim Security<\/a>, <a href=\"https:\/\/www.security-insider.de\/zero-click-sicherheitsluecke-in-microsoft-copilot-a-7cd98e60ec5f8cc5d090887fcd8f642e\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Kritische-Sicherheitsluecke-in-Microsoft-365-Copilot-zeigt-Risiko-von-KI-Agenten-10441034.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/software-matrix-codes-1089438\/\" target=\"_blank\" rel=\"noopener\">Pexels\/Markus Spiske<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die jetzt entdeckte Zero-Click-Sicherheitsl\u00fccke namens EchoLeak in Microsoft Copilot macht deutlich, wie leicht sich KI-Systeme kompromittieren lassen. Aim Security hat die kritische Schwachstelle aufgedeckt, die Angriffe ohne Nutzerinteraktion erm\u00f6glicht. Wie diese L\u00fccke ausgenutzt werden kann und was Unternehmen jetzt unbedingt wissen m\u00fcssen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":75074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[62,6978,9870],"class_list":["post-75066","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-microsoft","tag-sicherheitsluecke","tag-kuenstliche-intelligenz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>EchoLeak | Zero-Click-Sicherheitsl\u00fccke | Microsoft Copilot<\/title>\n<meta name=\"description\" content=\"Kritische \u2714 Zero-Click-Sicherheitsl\u00fccke in \u2714 Microsoft Copilot entdeckt \u2714 EchoLeak \u2714 Infos, was Unternehmen jetzt dringend beachten sollten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"EchoLeak | Zero-Click-Sicherheitsl\u00fccke | Microsoft Copilot\" \/>\n<meta property=\"og:description\" content=\"Kritische \u2714 Zero-Click-Sicherheitsl\u00fccke in \u2714 Microsoft Copilot entdeckt \u2714 EchoLeak \u2714 Infos, was Unternehmen jetzt dringend beachten sollten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-26T06:00:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/06\/echoleak_pexels-markusspiske-1089438.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"EchoLeak: Zero-Click-L\u00fccke ## Gef\u00e4hrliche Schwachstelle in Microsoft Copilot entdeckt\",\"datePublished\":\"2025-06-26T06:00:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/\"},\"wordCount\":2148,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/echoleak_pexels-markusspiske-1089438.jpg\",\"keywords\":[\"Microsoft\",\"Sicherheitsl\u00fccke\",\"K\u00fcnstliche Intelligenz (KI)\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/\",\"name\":\"EchoLeak | Zero-Click-Sicherheitsl\u00fccke | Microsoft Copilot\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/echoleak_pexels-markusspiske-1089438.jpg\",\"datePublished\":\"2025-06-26T06:00:38+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Kritische \u2714 Zero-Click-Sicherheitsl\u00fccke in \u2714 Microsoft Copilot entdeckt \u2714 EchoLeak \u2714 Infos, was Unternehmen jetzt dringend beachten sollten.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/echoleak_pexels-markusspiske-1089438.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/echoleak_pexels-markusspiske-1089438.jpg\",\"width\":1500,\"height\":700,\"caption\":\"EchoLeak. Bild: Pexels\\\/Markus Spiske https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/software-matrix-codes-1089438\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/06\\\/26\\\/echoleak\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"EchoLeak: Zero-Click-L\u00fccke ## Gef\u00e4hrliche Schwachstelle in Microsoft Copilot entdeckt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"EchoLeak | Zero-Click-Sicherheitsl\u00fccke | Microsoft Copilot","description":"Kritische \u2714 Zero-Click-Sicherheitsl\u00fccke in \u2714 Microsoft Copilot entdeckt \u2714 EchoLeak \u2714 Infos, was Unternehmen jetzt dringend beachten sollten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/","og_locale":"de_DE","og_type":"article","og_title":"EchoLeak | Zero-Click-Sicherheitsl\u00fccke | Microsoft Copilot","og_description":"Kritische \u2714 Zero-Click-Sicherheitsl\u00fccke in \u2714 Microsoft Copilot entdeckt \u2714 EchoLeak \u2714 Infos, was Unternehmen jetzt dringend beachten sollten.","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-06-26T06:00:38+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/06\/echoleak_pexels-markusspiske-1089438.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"EchoLeak: Zero-Click-L\u00fccke ## Gef\u00e4hrliche Schwachstelle in Microsoft Copilot entdeckt","datePublished":"2025-06-26T06:00:38+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/"},"wordCount":2148,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/06\/echoleak_pexels-markusspiske-1089438.jpg","keywords":["Microsoft","Sicherheitsl\u00fccke","K\u00fcnstliche Intelligenz (KI)"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/","name":"EchoLeak | Zero-Click-Sicherheitsl\u00fccke | Microsoft Copilot","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/06\/echoleak_pexels-markusspiske-1089438.jpg","datePublished":"2025-06-26T06:00:38+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Kritische \u2714 Zero-Click-Sicherheitsl\u00fccke in \u2714 Microsoft Copilot entdeckt \u2714 EchoLeak \u2714 Infos, was Unternehmen jetzt dringend beachten sollten.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/06\/echoleak_pexels-markusspiske-1089438.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/06\/echoleak_pexels-markusspiske-1089438.jpg","width":1500,"height":700,"caption":"EchoLeak. Bild: Pexels\/Markus Spiske https:\/\/www.pexels.com\/de-de\/foto\/software-matrix-codes-1089438\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/06\/26\/echoleak\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"EchoLeak: Zero-Click-L\u00fccke ## Gef\u00e4hrliche Schwachstelle in Microsoft Copilot entdeckt"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=75066"}],"version-history":[{"count":6,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75066\/revisions"}],"predecessor-version":[{"id":75078,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/75066\/revisions\/75078"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/75074"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=75066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=75066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=75066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}