Microsoft Copilot中的严重缺陷可能允许零点击攻击

阅读量19747

发布时间 : 2025-06-13 15:38:31

x
译文声明

本文是翻译文章,文章原作者 David Jones,文章来源:cybersecuritydive

原文地址:https://www.cybersecuritydive.com/news/flaw-microsoft-copilot-zero-click-attack/750456/

译文仅供参考,具体内容表达以及含义原文为准。

研究人员表示,Microsoft 的 Copilot AI 工具中最近修复的一个关键漏洞可能让远程攻击者只需发送电子邮件即可从组织窃取敏感数据。

该漏洞被称为 EchoLeak 并分配了标识符CVE-2025-32711,可能允许黑客发起攻击,而目标用户无需执行任何作。EchoLeak 是已知的第一个针对 AI 代理的零点击攻击,据称 researchers at Aim Security, ,它在周三的一篇博文中发布了调查结果。

“这个漏洞代表了 AI 安全研究的重大突破,因为它展示了攻击者如何在不需要任何用户交互的情况下自动从 Microsoft 365 Copilot 的上下文中泄露最敏感的信息,”Aim Security 的联合创始人兼首席技术官 Adir Gruss 通过电子邮件告诉 Cybersecurity Dive。

EchoLeak 攻击可能利用了研究人员所说的“LLM 范围违规”,其中来自组织外部的不受信任的输入可以征用 AI 模型来访问和窃取特权数据。

易受攻击的数据可能包括 Copilot 有权访问的所有内容,包括聊天历史记录、OneDrive 文档、Sharepoint 内容、Teams 对话和来自组织的预加载数据。

Gruss 表示,直到最近,Microsoft Copilot 的默认配置才使大多数组织面临攻击风险,尽管他警告说,没有证据表明任何客户实际上成为目标。

几个月来一直与研究人员就该漏洞进行协调的 Microsoft 发布 an advisory on Wednesday 称,该问题已完全解决,客户无需采取进一步行动。

“我们感谢 Aim Labs 发现并负责任地报告此问题,以便在我们的客户受到影响之前解决它,”Microsoft 的一位发言人通过电子邮件表示。

Microsoft 表示,它已经更新了产品以缓解这个问题。该公司还实施了深度防御措施,以进一步增强其安全态势。

Forrester 副总裁兼首席分析师 Jeff Pollard 表示,该漏洞与之前对 AI 代理潜在安全风险的担忧一致。

本文翻译自cybersecuritydive 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66