Microsoft Azure, Copilot und Entra: IT-Sicherheitswarnung vor neuem Bug

Das BSI hat eine aktuelle IT-Sicherheitswarnung für Microsoft Azure, Copilot und Entra veröffentlicht. Es sind mehrere Schwachstellen festgestellt worden. Mehr über die betroffenen Betriebssysteme und Produkte sowie CVE-Nummern erfahren Sie hier auf news.de.

Erstellt von - Uhr

Für Microsoft liegt ein IT-Sicherheitshinweis vor (Symbolbild). (Foto) Suche
Für Microsoft liegt ein IT-Sicherheitshinweis vor (Symbolbild). Bild: Adobe Stock / gguy

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 22.01.2026 eine Sicherheitswarnung für Microsoft Azure, Copilot und Entra veröffentlicht. Die Software enthält mehrere Schwachstellen, die einen Angriff ermöglichen. Betroffen von der Sicherheitslücke sind die Betriebssysteme UNIX und Windows sowie die Produkte Microsoft Azure, Microsoft 365 Copilot und Microsoft Entra.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: M365 Copilot Information Disclosure Vulnerability (Stand: 22.01.2026). Weitere nützliche Links werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für Microsoft Azure, Copilot und Entra gemeldet - Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Base Score: 9,9
CVSS Temporal Score: 8,6
Remoteangriff: Ja

Zur Bewertung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Der Schweregrad der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 9,9 als "hoch" eingeschätzt.

Microsoft Azure, Copilot und Entra Bug: Beschreibung des Angriffs

Azure ist eine Cloud Computing-Plattform von Microsoft.Microsoft Copilot ist ein KI-Assistent, der in verschiedene Microsoft-Produkte integriert werden kann.Microsoft Entra ID (früher Azure Active Directory) ist ein cloudbasierter Identitäts- und Zugriffsverwaltungsdienst von Microsoft.

Ein entfernter Angreifer kann mehrere Schwachstellen in Microsoft Azure, Microsoft 365 Copilot und Microsoft Entra ausnutzen, um seine Privilegien zu erhöhen, Cross-Site-Scripting-Angriffe durchzuführen und vertrauliche Informationen offenzulegen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2026-21227, CVE-2026-21264, CVE-2026-21521, CVE-2026-21524, CVE-2026-24304, CVE-2026-24305, CVE-2026-24306 und CVE-2026-24307 gehandelt.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssysteme
UNIX, Windows

Produkte
Microsoft Azure Logic Apps (cpe:/a:microsoft:azure)
Microsoft Azure Account (cpe:/a:microsoft:azure)
Microsoft 365 Copilot Word (cpe:/a:microsoft:365_copilot)
Microsoft Azure Data Explorer (cpe:/a:microsoft:azure)
Microsoft Azure Resource Manager (cpe:/a:microsoft:azure)
Microsoft Entra ID (cpe:/a:microsoft:entra)
Microsoft Azure Front Door (cpe:/a:microsoft:azure)
Microsoft 365 Copilot (cpe:/a:microsoft:365_copilot)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann das herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

M365 Copilot Information Disclosure Vulnerability vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24307

Azure Front Door Elevation of Privilege Vulnerability vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24306

Azure Entra ID Elevation of Privilege Vulnerability vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24305

Azure Resource Manager Elevation of Privilege Vulnerability vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24304

Azure Data Explorer Information Disclosure Vulnerability vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21524

Word Copilot Information Disclosure Vulnerability vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21521

Microsoft Account Spoofing Vulnerability vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21264

Azure Logic Apps Elevation of Privilege Vulnerability vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21227

Microsoft Security Update Guide vom 2026-01-22 (22.01.2026)
Weitere Informationen finden Sie unter: https://msrc.microsoft.com/update-guide/

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Fassung des vorliegenden IT-Sicherheitshinweises für Microsoft Azure, Copilot und Entra. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

22.01.2026 - Initiale Fassung

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.