## Microsoft täpper säkerhetsbrist i Copilot
Microsoft har åtgärdat en kritisk säkerhetsbrist i Copilot. Denna brist tillät hackare att stjäla känsliga uppgifter genom att helt enkelt skicka ett mejl till offret, vilket gjorde detta till en klickfri attack, enligt en rapport från [Fortune](https://fortune.com/2025/06/11/microsoft-copilot-vulnerability-ai-agents-echoleak-hacking/).
### Vad var Echoleak?
[Aim Labs](https://www.aim.security/lp/aim-labs-echoleak-blogpost) upptäckte denna brist, kallad Echoleak. Den utnyttjade vad som kallas ett “LLM scope violation”, där AI-agenten bryts mot sina egna begränsningar. Ett särskilt formaterat mejl kunde få Copilot att avslöja data den har tillgång till, som Onedrive eller Sharepoint.
### Åtgärder och reaktioner
– **Åtgärd**: Microsoft fick kännedom om Echoleak i januari och släppte en fix i april.
– **Ytterligare brister**: Aim Labs fann fler brister och väntade därför med att offentliggöra fyndet tills alla problem var åtgärdade.
– **Kundskydd**: Fixarna finns nu på Microsofts servrar och kräver ingen åtgärd från kundernas sida.
### Företagsreaktioner
Enligt Aim Labs teknikdirektör Adir Gruss är storföretag nu försiktiga med att införa AI-agenter i sina produktionsmiljöer.
### Vanliga frågor
**Hur skyddar jag mina data från liknande brister?**
Se till att alltid installera uppdateringar och använda starka autentiseringsmetoder.
**Vad är en klickfri attack?**
Det är en attack som inte kräver någon interaktion från offret, till skillnad från traditionella phishing-attacker.
**Vem upptäckte Echoleak-bristen?**
Det var Aim Labs som först uppmärksammade och rapporterade bristen till Microsoft.
Microsofts snabba insats för att täppa dessa brister visar vikten av ständiga säkerhetsuppdateringar för att skydda mot moderna cyberhot.
[Källa](https://www.sweclockers.com/nyhet/41318-microsoft-tapper-allvarlig-brist-i-copilot)