Nieuwe aanvalstechniek Reprompt laat hackers Microsoft Copilot-sessies misbruiken

Nieuwe aanvalstechniek Reprompt laat hackers Microsoft Copilot-sessies misbruiken

Een nieuw ontdekte aanvalsmethode genaamd Reprompt stelt aanvallers in staat om Copilot over te nemen.

Beveiligingsonderzoekers hebben een aanvalstechniek ontdekt waarmee aanvallers een actieve sessie van Microsoft Copilot kunnen overnemen en misbruiken om gevoelige gegevens buit te maken. De methode krijgtg de naam Reprompt en heeft maar één klik van het slachtoffer op een phishinglink.

Kwaadaardige prompt in URL

De aanval werd ontdekt door onderzoekers van Varonis, schrijft Bleeping Computer. Zij toonden aan dat Copilot prompts accepteert via de q-parameter in een URL en deze automatisch uitvoert wanneer de pagina wordt geladen. Door in die parameter een kwaadaardige prompt te verbergen en de link via phishing te verspreiden, kan Copilot opdrachten uitvoeren namens de gebruiker, zonder diens medeweten.

Na de eerste klik blijft de bestaande, ingelogde Copilot-sessie actief, ook als het tabblad wordt gesloten. Dat maakt het mogelijk om op de achtergrond vervolgopdrachten te sturen en data te ontvreemden, zoals gespreksgeschiedenis of andere Microsoft-gegevens.

Beveiliging omzeild

Reprompt combineert meerdere technieken, waaronder het herhalen en ketenen van verzoeken. Daardoor worden Copilot’s datalekbeschermingen, die vooral bij het eerste verzoek actief zijn, omzeild. Omdat de echte instructies pas later vanaf een externe server komen, is het voor beveiligingstools moeilijk te zien welke data wordt buitgemaakt.

Varonis meldde de kwetsbaarheid in augustus 2025 verantwoord aan Microsoft. Het probleem is ondertussen wel opgelost met de beveiligingsupdates van Patch Tuesday in januari 2026. Misbruik is niet vastgesteld, maar er wordt aangeraden om systemen zo snel mogelijk te updaten. Reprompt trof alleen Copilot Personal en dus niet Microsoft 365 Copilot voor bedrijven. Het is nu wel duidelijk dat Copilot te hacken valt.