找回密码 立即注册
查看: 83|回复: 0

Microsoft 365 Copilot 中漏洞允许攻击者窃取用户敏感信息

[复制链接]

412

主题

1371

回帖

4129

积分

卡卡巡查

积分
4129
发表于 2024-8-29 10:15:04 | 显示全部楼层 |阅读模式

网络安全研究人员披露了 Microsoft 365 Copilot 中允许攻击者窃取用户敏感信息的漏洞。

发现该漏洞的 Johann Rehberger 在 8 月 26 日发表的一篇博文中描述了漏洞利用链。该攻击结合了多种高级技术,包括提示注入、自动工具调用和一种称为 ASCII 走私的新方法,该方法将数据暂存以进行泄露。

攻击从通过恶意电子邮件或共享文档发送的提示注入开始。触发后,此注入会提示 Microsoft 365 Copilot 在未经用户同意的情况下搜索其他电子邮件和文档。

然后,攻击者可以利用 ASCII 走私,它使用不可见的 Unicode 字符将敏感信息嵌入看似良性的超链接中。当用户点击这些链接时,嵌入的数据会传输到攻击者控制的第三方服务器。

漏洞报告和 Microsoft 补丁

Rehberger 最初于 2024 年 1 月向 Microsoft 报告了该漏洞。尽管其性质复杂,但该问题最初被归类为低严重性。然而,Rehberger 展示了这个漏洞利用链如何泄露敏感数据,例如多因素身份验证 (MFA) 代码,促使 Microsoft 重新考虑并最终在 2024 年 7 月之前修补该漏洞。

阅读有关 Microsoft 补丁的更多信息:Microsoft 在 7 月补丁星期二修复四个零日漏洞

据研究人员称,该漏洞凸显了 Microsoft 365 Copilot 等 AI 工具带来的潜在危险,这些工具依赖大型语言模型 (LLM) 来处理用户内容。

特别是,该事件凸显了实施强大的安全措施以防止及时注入和相关攻击的重要性,尤其是在 AI 工具越来越多地集成到企业环境中的情况下。

Microsoft 尚未透露补丁的细节,但 Rehberger 证实该漏洞不再构成威胁。

“目前尚不清楚 Microsoft 究竟是如何修复该漏洞的,以及实施了哪些缓解建议,”研究人员写道。“但是我在 1 月和 2 月构建并与他们分享的漏洞已经不起作用了,而且似乎从几个月前开始就不再呈现链接了。”

为了抵御类似的攻击,Rehberger 建议企业评估其风险承受能力和风险敞口,以防止 Copilot 的数据泄露,并实施数据丢失防护 (DLP) 和其他安全控制措施来管理这些工具的创建和发布。


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表