Microsoft schließt kritische KI-Lücke in Excel
15.03.2026 - 00:00:21 | boerse-global.deMicrosoft hat mit seinen März-Updates 82 Sicherheitslücken geschlossen. Besonders brisant: Ein Fehler in Excel erlaubte Datenklau über den KI-Assistenten Copilot – ohne dass Nutzer die Datei öffnen mussten.
Die neuen Schwachstellen in KI-Assistenten zeigen, dass die technologische Entwicklung die aktuelle Gesetzgebung oft überholt. Dieser kostenlose Leitfaden erklärt kompakt die Anforderungen der neuen EU-KI-Verordnung, damit Ihr Unternehmen rechtlich auf der sicheren Seite bleibt. EU-KI-Verordnung: Umsetzungsleitfaden kostenlos herunterladen
KI-Assistent als Einfallstor für Hacker
Im Fokus steht die kritische Schwachstelle CVE-2026-26144 in Microsoft Excel. Sie ermöglichte einen sogenannten Zero-Click-Angriff über den integrierten KI-Assistenten Copilot. Ein speziell präpariertes Excel-Arbeitsbuch reichte aus, um den Copilot-Agenten zu missbrauchen. Dieser besitzt Netzwerkberechtigungen und konnte so sensible Daten an Server der Angreifer senden – und das, ohne dass das Opfer die Datei auch nur öffnen musste.
„Das ist ein Paradigmenwechsel in der Bedrohungslandschaft“, analysieren Sicherheitsexperten. Bisherige Schulungen, die Nutzer zum vorsichtigen Umgang mit Makros oder Links anhalten, sind gegen solche Angriffe wirkungslos. Der Copilot-Agent handelte autonom, nachdem er das Dokument für eine Zusammenfassung oder Indizierung verarbeitet hatte. Unternehmen, die Copilot für automatisierte Workflows nutzen, sollten dieses Update höchste Priorität einräumen.
Zuvor bekannte Lücken in SQL Server und .NET
Die Patches vom 10. März beheben auch zwei zuvor öffentlich bekannte, aber laut Microsoft nicht aktiv ausgenutzte Schwachstellen:
* CVE-2026-21262: Eine schwerwiegende Rechteausweitung in Microsoft SQL Server. Ein authentifizierter Nutzer mit niedrigen Berechtigungen konnte damit Administratorrechte erlangen und sensible Daten lesen, ändern oder löschen.
* CVE-2026-26127: Ein Fehler im .NET Framework, der Remote-Angreifern einen Denial-of-Service-Angriff ermöglichte und Anwendungen lahmlegen konnte.
Obwohl die Lücken bekannt waren, handelt es sich nicht um Zero-Day-Schwachstellen, da zeitgleich Patches bereitgestellt wurden. Systemadministratoren sollten die Updates dennoch umgehend einspielen.
Weitere kritische Lücken in Cloud und Bezahldiensten
Neben den KI-bezogenen Fehlern wurden weitere kritische Probleme behoben. Besonders schwerwiegend war CVE-2026-21536 (Schweregrad 9,8) im Microsoft Devices Pricing Program. Durch eine unzureichende Dateityp-Validierung konnten Angreifer ohne Benutzerinteraktion beliebigen Code ausführen. Microsoft hat diesen Fehler bereits in seiner Cloud-Infrastruktur behoben – Kunden sind automatisch geschützt.
Ebenfalls kritisch ist CVE-2026-26125, eine Rechteausweitung im Payment Orchestrator Service. Fehlende Authentifizierungsprüfungen ermöglichten es Remote-Angreifern, erhöhte Zugriffsrechte zu erlangen. Für Unternehmen, die auf Cloud-Dienste und Zahlungsabwicklung angewiesen sind, sind diese Patches essenziell, um Compliance-Verstöße und Datenlecks zu verhindern.
Sicherheitsparadigma muss sich durch KI ändern
Die März-Updates unterstreichen einen tiefgreifenden Wandel in der Unternehmenssicherheit. Die Integration von KI-Assistenten wie Copilot schafft neue Angriffsvektoren. Das traditionelle Sicherheitsmodell, das auf die Interaktion und Schulung menschlicher Nutzer setzt, stößt hier an Grenzen.
Da 73% der deutschen Unternehmen nicht ausreichend auf moderne Cyberangriffe vorbereitet sind, wird eine proaktive IT-Sicherheitsstrategie zum entscheidenden Wettbewerbsvorteil. Erfahren Sie in diesem Experten-Report, wie Sie Ihr Unternehmen mit effektiven Strategien ohne Budget-Explosion schützen. Kostenlosen Cyber-Security-Leitfaden jetzt sichern
„Die versteckte Gefahr liegt in den Berechtigungen der Agenten“, so Analysten. KI-Tools mit weitreichendem Lesezugriff auf Dateien und Netzwerkkommunikation können zu hochprivilegierten Stellvertretern für Angreifer werden. Experten empfehlen daher neue Schutzstrategien:
* Strikte Egress-Filterung auf Host-Ebene, um unautorisierte ausgehende Verbindungen von Office-Anwendungen zu blockieren.
* Kontinuierliche Überwachung der KI-Agenten-Aktivität auf anomale Netzwerkanfragen.
* Eine Überprüfung der Compliance-Rahmenwerke, um das autonome Verhalten von Software zu berücksichtigen.
Ausblick: KI-Sicherheit wird zur Daueraufgabe
Die Cybersicherheits-Community rechnet mit einem stetigen Anstieg von Schwachstellen, die speziell KI-Integrationen in Produktivitätssoftware ins Visier nehmen. Angreifer werden vermehrt die Kommunikationskanäle zwischen diesen Agenten und externen Netzwerken angreifen.
Unternehmen müssen über reines Patch-Management hinausdenken. Eine Defense-in-Depth-Strategie, die Verhaltensmonitoring für KI-Tools und strikte Netzwerkisolation umfasst, wird immer wichtiger. Die sofortige Installation der März-Patches ist der wichtigste erste Schritt. Künftig wird die Compliance mit Datenschutzvorschriften zunehmend den Nachweis erfordern, dass sowohl menschliche Nutzer als auch KI-Agenten in sicheren, überwachten Grenzen operieren. Der technical Fortschritt darf nicht auf Kosten der Unternehmenssicherheit gehen.
Hol dir jetzt den Wissensvorsprung der Aktien-Profis.
Mit Zufriedenheitsgarantie.

