SecForAI
Alle Meldungen
VulnerabilityCVE-2025-59536CVSS 8.7

Doppelschlag: Kritische Vulnerabilities in M365 Copilot und Claude Code

14. November 2025

Claude Code (CVE-2025-59536, CVE-2026-21852) und M365 Copilot hatten beide kritische RCE- bzw. Prompt-Injection-Schwachstellen. Das Öffnen eines präparierten Repositories reicht für vollständige Kompromittierung.

CVE-2025-59536 und CVE-2026-21852 betreffen Claude Code: Repository-Konfigurationsdateien werden zu Execution-Vektoren. Das Öffnen eines bösartig präparierten Repositories löst Remote Code Execution und API-Key-Exfiltration aus — bevor der Nutzer auch nur einen Dialog sieht.

Im gleichen Zeitraum wurde eine Zero-Click Prompt-Injection-Vulnerability in Microsoft 365 Copilot öffentlich. Die Schwachstelle ist ohne Nutzerinteraktion ausnutzbar und gibt Angreifern Zugang zu E-Mails, Dokumenten und internen Daten des betroffenen Accounts.

Beide Fälle zeigen dasselbe systemische Muster: Repository-Konfigurationsdateien und Agent-Eingaben werden als ausführbarer Code behandelt, ohne dass klassische Security-Tools das erkennen. Ein SIEM, das nach bekannten Exploit-Signaturen sucht, sieht eine Prompt-Injection nicht.

Besonders brisant: Beide Tools sind in Enterprise-Umgebungen tief integriert und haben Zugang zu Codebasen, E-Mails und internen Systemen. Eine erfolgreiche Ausnutzung führt direkt zur Datenexfiltration — ohne klassischen Malware-Pfad, ohne Antivirus-Alert.

Konsequenz: AI-Tools in produktiven Umgebungen brauchen denselben Vulnerability-Management-Prozess wie jede andere kritische Software. CVE-Tracking, explizites Patch-Management, Access Scoping — auch für Tools, die als "assistive" Software wahrgenommen werden.

Ist Ihr Unternehmen betroffen?

Wir prüfen, ob und wie dieser Angriffsvektor Ihre KI-Systeme betrifft. Im AI Security Quick Check in wenigen Tagen.

Jetzt anfragen