I den senaste forskningen vid Varonis Threat Labs avslöjade säkerhetsproblem med Microsoft Copilot identifierats som kallas “Reprompt”. Denna attackmetod gör det möjligt för angripare att stjäla användardata med hjälp av en enkel klickning, vilket också kringgår säkerhetskontroller. Angreppet utnyttjar en URL-parameter för att kapitulera en användares session och exfiltrera känslig data, även efter att användaren stängt webbläsarfönstret.
Så fungerar Reprompt-attacken
Angreppet involverar flera tekniker för att utföra en datastöld:
Kedjebegäran: Efter att den initiala prompten har körts kan angriparen fortsätta att skicka begärningar until Copilot för att hämta mer data i en course of som anpassar sig helt undangömd
Parameter-to-Immediate (P2P) injektion: Genom att utnyttja ’q’ parametern i URL:en kan en angripare infoga skadliga instruktioner direkt. När en användare klickar på en länk med denna parameter, kör Copilot dessa instruktioner som om de vore legitima användarpromptar.
Dubbel-begäran teknik: Genom att repetera en begäran kan angriparen kringgå Copilots skydd mot dataläckor.
Microsoft har bekräftat att de mottog data om denna sårbarhet i augusti 2025 och patchade den snabbt, med en officiell lansering av fixar den 13 januari 2026. Microsoft har uppmanat användare att vara försiktiga med klickbara länkar och att kontrollera för ovanliga begärningar från Copilot.

