{"id":77337,"date":"2026-05-21T07:00:34","date_gmt":"2026-05-21T05:00:34","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=77337"},"modified":"2026-05-19T11:40:17","modified_gmt":"2026-05-19T09:40:17","slug":"copilot-sicherheitsluecken","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/","title":{"rendered":"Kritische Copilot-Sicherheitsl\u00fccken ## Schwachstellen mittlerweile geschlossen"},"content":{"rendered":"<p><strong>Microsoft hat drei kritische Sicherheitsl\u00fccken in Microsoft 365 Copilot und dem Copilot Chat im Edge-Browser best\u00e4tigt. Diese Schwachstellen erm\u00f6glichten potenziell den Abfluss sensibler Unternehmensdaten durch manipulierte Eingaben.<\/strong><\/p>\n<p>Da die Korrekturen serverseitig erfolgten, sind keine manuellen Updates durch Nutzer erforderlich. Dennoch verdeutlicht der Vorfall die Risiken beim Einsatz von KI-Werkzeugen in Unternehmen.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Copilot-Sicherheitsl\u00fccken im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Kritische Copilot-Sicherheitsl\u00fccken<\/a><\/li>\n<li><a href=\"#zwei\">CVE-2026-26129 und Co. \u2013 technische Details<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#drei\">Manipulierte Eingaben: Wie Prompt-Injection funktioniert<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Gefahr durch Copilot-Sicherheitsl\u00fccken<\/a><\/li>\n<li><a href=\"#fuenf\">Serverseitige Patches: kein Update n\u00f6tig<\/a><\/li>\n<li><a href=\"#sechs\">KI-Schwachstelle: Berechtigungen pr\u00fcfen<\/a><\/li>\n<li><a href=\"#sieben\">Schutz f\u00fcr Ihre Firmen-IT<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Kritische Copilot-Sicherheitsl\u00fccken<\/h2>\n<p>Microsoft hat offiziell die Existenz von <strong>drei schwerwiegenden Sicherheitsl\u00fccken<\/strong> in seinen KI-Diensten einger\u00e4umt. Die Schwachstellen betrafen <strong>Microsoft 365 Copilot<\/strong> sowie den <strong>Copilot Chat im Edge-Browser<\/strong>.<\/p>\n<p>Diese Nachricht sorgt besonders bei kleinen Unternehmen f\u00fcr Beunruhigung, da KI-Assistenten oft tiefgreifende Zugriffsrechte auf interne Daten besitzen. Angreifer h\u00e4tten diese L\u00fccken nutzen k\u00f6nnen, um ohne Autorisierung sensible Informationen auszulesen.\u00a0Der Vorfall verdeutlicht, dass die Integration von <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/25\/kuenstliche-intelligenz\/\">K\u00fcnstlicher Intelligenz<\/a> in den Arbeitsalltag neue Angriffsfl\u00e4chen schafft.<\/p>\n<p>W\u00e4hrend <strong>Microsoft<\/strong> die <strong>Probleme<\/strong> nach eigenen Angaben vollst\u00e4ndig <strong>behoben<\/strong> hat, bleibt die Frage nach der langfristigen Sicherheit solcher Systeme bestehen. F\u00fcr Unternehmen und kleine Betriebe ist es essenziell, sich der Risiken bewusst zu sein, die mit der <strong>Verarbeitung vertraulicher Daten durch KI-Tools<\/strong> einhergehen.<\/p>\n<div id=\"attachment_77346\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-77346\" class=\"size-full wp-image-77346\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/05\/copilot-sicherheitsluecke_Gemini_1.jpg\" alt=\"Copilot-Sicherheitsl\u00fccken geschlossen | Frau arbeitet am PC. Bild: Gemini (Bild generiert mit KI)\" width=\"650\" height=\"405\" \/><p id=\"caption-attachment-77346\" class=\"wp-caption-text\">Drei schwerwiegende Sicherheitsl\u00fccken in Copilot hat mittlerweile behoben. Bild: Gemini (Bild generiert mit KI)<\/p><\/div>\n<h2 id=\"zwei\">CVE-2026-26129 und Co. \u2013 technische Details<\/h2>\n<p>Die betroffenen <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> wurden unter den Kennungen <strong>CVE-2026-26129, CVE-2026-26164 und CVE-2026-33111<\/strong> registriert. Alle drei wurden mit einem <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/09\/08\/cvss-score\/\">Schweregrad<\/a> von 7,5 eingestuft, was sie als \u201e<strong>kritisch<\/strong>\u201c markiert.<\/p>\n<p>Die technische Ursache lag in einer fehlerhaften Verarbeitung spezieller Zeichenfolgen innerhalb der KI-Ausgabe. Diese erm\u00f6glichte es, die internen Sicherheitsbarrieren des Systems zu umgehen.<\/p>\n<p>Ein besonders kritischer Aspekt war die <strong>Ausnutzbarkeit \u00fcber das Netzwerk<\/strong>. Angreifer ben\u00f6tigten keine speziellen Zugriffsrechte oder eine Interaktion durch die Anwender, um die L\u00fccken auszunutzen.<\/p>\n<p>Zwei dieser Fehler betrafen gezielt den \u201eBusiness Chat\u201c von Microsoft 365 Copilot. Hier konnten durch pr\u00e4parierte Eingaben <strong>Datenstr\u00f6me manipuliert<\/strong> werden, was zu einem <strong>ungewollten Informationsabfluss<\/strong> f\u00fchrte. Microsoft betont jedoch, dass vor der Schlie\u00dfung der L\u00fccken keine aktiven Angriffe bekannt waren.<\/p>\n<h3 id=\"drei\">Manipulierte Eingaben: Wie Prompt-Injection funktioniert<\/h3>\n<p>Die zentrale Gefahr bei den entdeckten Schwachstellen ging von sogenannten <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/09\/15\/prompt-injection\/\">Prompt-Injection-Techniken<\/a> aus. Dabei schleusen die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">kriminellen Angreifer<\/a> <strong>sch\u00e4dliche Anweisungen<\/strong> in eine Abfrage oder ein Dokument ein, um die <strong>internen Sicherheitsprotokolle der KI <\/strong>zu <strong>umgehen<\/strong>.<\/p>\n<p>Das System verarbeitet diese <strong>manipulierten Eingaben<\/strong> so, als stammten sie von einer <strong>autorisierten Quelle<\/strong>. Durch diesen Mechanismus l\u00e4sst sich die KI dazu bringen, Informationen preiszugeben, die eigentlich gesch\u00fctzt sein sollten.<\/p>\n<p>Ein Angreifer k\u00f6nnte beispielsweise eine E-Mail mit versteckten Befehlen versenden. Sobald <strong>Microsoft 365 Copilot<\/strong> diese Nachricht im Rahmen einer Recherche oder Zusammenfassung analysiert, f\u00fchrt das System die sch\u00e4dlichen Befehle im Hintergrund aus. Diese Form der Angriffe sind besonders kritisch, da sie oft unbemerkt bleiben und keine direkte Benutzerinteraktion erfordern.<\/p>\n<div id=\"attachment_77348\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-77348\" class=\"size-full wp-image-77348\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/05\/Copilot_Gemini_3.jpg\" alt=\"Copilot-Sicherheitsl\u00fccke | Prompt-Injection Bild: Gemini (Bild generiert mit KI)\" width=\"650\" height=\"403\" \/><p id=\"caption-attachment-77348\" class=\"wp-caption-text\">Bei der Prompt-Injection werden sch\u00e4dliche Anweisungen eingeschleust, um Sicherheitsprotokolle der KI zu umgehen. Bild: Gemini (Bild generiert mit KI)<\/p><\/div>\n<h2 id=\"vier\">Gefahr durch Copilot-Sicherheitsl\u00fccken<\/h2>\n<p>Die Tragweite dieser <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\/\">Sicherheitsl\u00fccken<\/a> resultiert aus der tiefen <strong>Integration von Microsoft 365 Copilot<\/strong> in die <strong>gesamte Arbeitsumgebung<\/strong>. Der KI-Assistent greift standardm\u00e4\u00dfig auf eine Vielzahl interner Datenquellen zu, um kontextbezogene Unterst\u00fctzung zu bieten. Dazu z\u00e4hlen unter anderem:<\/p>\n<ul>\n<li>vertrauliche E-Mails und Anh\u00e4nge<\/li>\n<li>Chatverl\u00e4ufe aus Microsoft Teams<\/li>\n<li>interne Strategiedokumente und Tabellen<\/li>\n<li>Kontaktinformationen und Kalenderdaten<\/li>\n<\/ul>\n<p>H\u00e4tten Unbefugte die <strong>Schwachstellen CVE-2026-26129 oder CVE-2026-33111 ausgenutzt<\/strong>, w\u00e4re ein gezielter Abfluss dieser Daten m\u00f6glich gewesen. Gesch\u00e4ftsgeheimnisse, interne Kommunikation oder sensible Kundendaten h\u00e4tten so in falsche H\u00e4nde geraten k\u00f6nnen. Da <strong>Copilot<\/strong> oft mit weitreichenden Berechtigungen ausgestattet ist, fungiert er im Falle einer Sicherheitsl\u00fccke <strong>unfreiwillig<\/strong> als <strong>Werkzeug f\u00fcr Datenspionage<\/strong>.<\/p>\n<h2 id=\"fuenf\">Serverseitige Patches: kein Update n\u00f6tig<\/h2>\n<p>In dem Fall der <strong>drei kritischen Copilot-Sicherheitsl\u00fccken<\/strong> hat Microsoft die <strong>Fehlerbehebung<\/strong> bereits vollst\u00e4ndig abgeschlossen. Der Konzern rollte sogenannte <strong>serverseitige Patches<\/strong> aus. Das bedeutet, dass die Korrekturen direkt in der Cloud-Infrastruktur von Microsoft vorgenommen wurden.<\/p>\n<p>Als Nutzer oder Administrator m\u00fcssen Sie daher <strong>keine manuellen Updates<\/strong> f\u00fcr Windows oder Microsoft-365-Anwendungen installieren.\u00a0Auch <strong>Konfigurations\u00e4nderungen<\/strong> in den Admin-Zentren sind laut Hersteller<strong> nicht notwendig<\/strong>, um diese spezifischen L\u00fccken zu schlie\u00dfen.<\/p>\n<p>Dennoch dient dieser Vorfall als deutliche Mahnung: Die Sicherheit von <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/10\/was-ist-die-cloud\/\">Cloud-Diensten<\/a> liegt prim\u00e4r in der Hand des Anbieters. Unternehmen tragen allerdings die Verantwortung daf\u00fcr, wie sie diese Werkzeuge konfigurieren und welche Daten sie der KI zug\u00e4nglich machen.<\/p>\n<div id=\"attachment_77344\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-77344\" class=\"size-full wp-image-77344\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/05\/copilot-sicherheitsluecke_Gemini_3.jpg\" alt=\"Copilot | Sicherheitsl\u00fccke geschlossen | kein manuelles Update n\u00f6tig. Bild: Gemini (Bild generiert mit KI)\" width=\"650\" height=\"409\" \/><p id=\"caption-attachment-77344\" class=\"wp-caption-text\">Microsoft hat die L\u00fccken geschlossen, ein manuelles Updates ist nicht n\u00f6tig. Bild: Gemini (Bild generiert mit KI)<\/p><\/div>\n<h2 id=\"sechs\">KI-Schwachstelle: Berechtigungen pr\u00fcfen<\/h2>\n<p>Obwohl Microsoft die aktuellen L\u00fccken geschlossen hat, bleibt die <strong>Verwaltung von Zugriffsrechten<\/strong> eine <strong>Daueraufgabe f\u00fcr die IT-Sicherheit<\/strong>. Denn: KI-Systeme wie Copilot sind darauf ausgelegt, Informationen aus verschiedenen Quellen zusammenzutragen. Wenn ein Benutzer Zugriff auf sensible Dateien hat, die er f\u00fcr seine t\u00e4gliche Arbeit eigentlich nicht ben\u00f6tigt, kann die KI diese Daten im Falle einer Kompromittierung ebenfalls erfassen und ausgeben.<\/p>\n<p>Wir empfehlen Ihnen daher, das <strong>Prinzip der minimalen Rechtevergabe<\/strong> wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero Trust<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/02\/13\/privileged-access-management\/\">Privileged-Access-Management<\/a> konsequent umzusetzen. \u00dcberpr\u00fcfen Sie regelm\u00e4\u00dfig, welche Mitarbeiter auf welche SharePoint-Verzeichnisse, Teams-Kan\u00e4le oder Netzlaufwerke zugreifen k\u00f6nnen.<\/p>\n<p>Je restriktiver Sie diese Berechtigungen gestalten, desto geringer ist das Risiko, dass eine <strong>KI-gest\u00fctzte Schwachstelle<\/strong> zu einem weitreichenden Datenabfluss f\u00fchrt. Eine saubere Datenstruktur ist das Fundament f\u00fcr den sicheren Einsatz moderner Unterst\u00fctzungswerkzeuge.<\/p>\n<h2 id=\"sieben\">Schutz f\u00fcr Ihre Firmen-IT<\/h2>\n<p>Sicherheitsvorf\u00e4lle bei Branchengr\u00f6\u00dfen wie Microsoft zeigen deutlich: <strong>Absolute Sicherheit existiert nicht<\/strong>. Dennoch k\u00f6nnen Sie durch pr\u00e4ventive Ma\u00dfnahmen und eine professionell betreute <a href=\"https:\/\/pcspezialist.de\/it-infrastruktur\/\">IT-Infrastruktur<\/a> das Risiko f\u00fcr Ihr Unternehmen minimieren.<\/p>\n<p>Dabei ist es besonders f\u00fcr kleine Betriebe ohne eigene IT-Abteilung oder einen IT-Verantwortlichen eine Herausforderung, die \u00dcbersicht \u00fcber komplexe Bedrohungslagen und notwendige Sicherheitskonfigurationen zu behalten.\u00a0Hier setzt die Unterst\u00fctzung eines externen Dienstleisters wie <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a> an.<\/p>\n<p>Unsere IT-Experten unterst\u00fctzen Sie dabei, Ihre <strong>Systeme auf dem aktuellen Stand<\/strong> zu halten und Sicherheitsrichtlinien optimal zu konfigurieren. Von der \u00dcberpr\u00fcfung Ihrer Zugriffsberechtigungen bis hin zur Absicherung Ihrer Endger\u00e4te sorgen wir f\u00fcr einen IT-Betrieb, der Ihren Fokus auf Ihr Kerngesch\u00e4ft erm\u00f6glicht. Nehmen Sie gern <a href=\"https:\/\/pcspezialist.de\/standorte\/\" target=\"_blank\" rel=\"noopener\">Kontakt zu uns<\/a> auf, um Ihre <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">IT-Sicherheitsstrategie<\/a> gemeinsam mit unseren Experten zu bewerten und zukunftssicher aufzustellen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.connect.de\/news\/copilot-sicherheitsluecken-cve-2026-26129-cve-2026-26164-cve-2026-33111-update-3212482.html\" target=\"_blank\" rel=\"noopener\">connect<\/a>, <a href=\"https:\/\/borncity.com\/news\/microsoft-365-copilot-kritische-sicherheitsluecken-aufgedeckt\/\" target=\"_blank\" rel=\"noopener\">borncity<\/a>, <a href=\"https:\/\/winfuture.de\/news,158618.html\" target=\"_blank\" rel=\"noopener\">winfuture<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/hand-finger-zukunft-roboter-8386440\/\" target=\"_blank\" rel=\"noopener\">Tara Winstead<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat drei kritische Sicherheitsl\u00fccken in Microsoft 365 Copilot und dem Copilot Chat im Edge-Browser best\u00e4tigt. Diese Schwachstellen erm\u00f6glichten potenziell den Abfluss sensibler Unternehmensdaten durch manipulierte Eingaben. Da die Korrekturen serverseitig erfolgten, sind keine manuellen Updates durch Nutzer erforderlich. Dennoch verdeutlicht der Vorfall die Risiken beim Einsatz von KI-Werkzeugen in Unternehmen.<\/p>\n","protected":false},"author":98,"featured_media":77347,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[62,6978,9870],"class_list":["post-77337","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-microsoft","tag-sicherheitsluecke","tag-kuenstliche-intelligenz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Copilot-Sicherheitsl\u00fccken | Schwachstellen geschlossen<\/title>\n<meta name=\"description\" content=\"Gefahr f\u00fcr \u2714 sensible Firmendaten \u2714 kritische Copilot-Sicherheitsl\u00fccken \u2714 Microsoft 365 \u2714 Prompt-Injection \u2714 Infos bei PC-SPEZIALIST\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Copilot-Sicherheitsl\u00fccken | Schwachstellen geschlossen\" \/>\n<meta property=\"og:description\" content=\"Gefahr f\u00fcr \u2714 sensible Firmendaten \u2714 kritische Copilot-Sicherheitsl\u00fccken \u2714 Microsoft 365 \u2714 Prompt-Injection \u2714 Infos bei PC-SPEZIALIST\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-21T05:00:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/05\/copilot-sicherheitsluecke_pexels-tara-winstead-8386440.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Kritische Copilot-Sicherheitsl\u00fccken ## Schwachstellen mittlerweile geschlossen\",\"datePublished\":\"2026-05-21T05:00:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/\"},\"wordCount\":1077,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/copilot-sicherheitsluecke_pexels-tara-winstead-8386440.jpg\",\"keywords\":[\"Microsoft\",\"Sicherheitsl\u00fccke\",\"K\u00fcnstliche Intelligenz (KI)\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/\",\"name\":\"Copilot-Sicherheitsl\u00fccken | Schwachstellen geschlossen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/copilot-sicherheitsluecke_pexels-tara-winstead-8386440.jpg\",\"datePublished\":\"2026-05-21T05:00:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Gefahr f\u00fcr \u2714 sensible Firmendaten \u2714 kritische Copilot-Sicherheitsl\u00fccken \u2714 Microsoft 365 \u2714 Prompt-Injection \u2714 Infos bei PC-SPEZIALIST\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/copilot-sicherheitsluecke_pexels-tara-winstead-8386440.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/copilot-sicherheitsluecke_pexels-tara-winstead-8386440.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Sicherheitsll\u00fccke in Microsofts KI | Copilot | Sicherheitsl\u00fccke. Bild: Pexels\\\/Tara Winstead https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/hand-finger-zukunft-roboter-8386440\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2026\\\/05\\\/21\\\/copilot-sicherheitsluecken\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kritische Copilot-Sicherheitsl\u00fccken ## Schwachstellen mittlerweile geschlossen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Copilot-Sicherheitsl\u00fccken | Schwachstellen geschlossen","description":"Gefahr f\u00fcr \u2714 sensible Firmendaten \u2714 kritische Copilot-Sicherheitsl\u00fccken \u2714 Microsoft 365 \u2714 Prompt-Injection \u2714 Infos bei PC-SPEZIALIST","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/","og_locale":"de_DE","og_type":"article","og_title":"Copilot-Sicherheitsl\u00fccken | Schwachstellen geschlossen","og_description":"Gefahr f\u00fcr \u2714 sensible Firmendaten \u2714 kritische Copilot-Sicherheitsl\u00fccken \u2714 Microsoft 365 \u2714 Prompt-Injection \u2714 Infos bei PC-SPEZIALIST","og_url":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2026-05-21T05:00:34+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/05\/copilot-sicherheitsluecke_pexels-tara-winstead-8386440.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Kritische Copilot-Sicherheitsl\u00fccken ## Schwachstellen mittlerweile geschlossen","datePublished":"2026-05-21T05:00:34+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/"},"wordCount":1077,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/05\/copilot-sicherheitsluecke_pexels-tara-winstead-8386440.jpg","keywords":["Microsoft","Sicherheitsl\u00fccke","K\u00fcnstliche Intelligenz (KI)"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/","url":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/","name":"Copilot-Sicherheitsl\u00fccken | Schwachstellen geschlossen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/05\/copilot-sicherheitsluecke_pexels-tara-winstead-8386440.jpg","datePublished":"2026-05-21T05:00:34+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Gefahr f\u00fcr \u2714 sensible Firmendaten \u2714 kritische Copilot-Sicherheitsl\u00fccken \u2714 Microsoft 365 \u2714 Prompt-Injection \u2714 Infos bei PC-SPEZIALIST","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/05\/copilot-sicherheitsluecke_pexels-tara-winstead-8386440.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2026\/05\/copilot-sicherheitsluecke_pexels-tara-winstead-8386440.jpg","width":1500,"height":700,"caption":"Sicherheitsll\u00fccke in Microsofts KI | Copilot | Sicherheitsl\u00fccke. Bild: Pexels\/Tara Winstead https:\/\/www.pexels.com\/de-de\/foto\/hand-finger-zukunft-roboter-8386440\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2026\/05\/21\/copilot-sicherheitsluecken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Kritische Copilot-Sicherheitsl\u00fccken ## Schwachstellen mittlerweile geschlossen"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/77337","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=77337"}],"version-history":[{"count":8,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/77337\/revisions"}],"predecessor-version":[{"id":77350,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/77337\/revisions\/77350"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/77347"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=77337"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=77337"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=77337"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}