یک آسیب پذیری در Microsoft 365 Copilot خطرات داده های کاربر را در معرض خطر قرار می دهد

یک آسیب پذیری در Microsoft 365 Copilot خطرات داده های کاربر را در معرض خطر قرار می دهد

یک محقق امنیت سایبری آسیب‌پذیری را در Microsoft 365 Copilot کشف کرده است که به مهاجمان اجازه می‌دهد اطلاعات حساس کاربران را سرقت کنند.

در یک پست وبلاگی که در 26 آگوست منتشر شد، یوهان رهبرگر که این نقص را کشف کرد، زنجیره سوء استفاده را توصیف کرد. این حمله چندین تکنیک پیشرفته از جمله تزریق آنی، فراخو، خودکار ابزار و روش جدیدی به نام قاچاق ASCII را ،یب می کند که داده ها را برای است،اج آماده می کند.

حمله با یک تزریق سریع از طریق یک ایمیل م،ب یا سند مش، ارسال می شود. پس از شروع، این تزریق از Microsoft 365 Copilot می‌خواهد تا ایمیل‌ها و اسناد اضافی را بدون رضایت کاربر جستجو کند.

سپس مهاجم می تواند از قاچاق ASCII استفاده کند، که از کاراکترهای نامرئی یونیکد برای جاسازی اطلاعات حساس در لینک های به ظاهر خوش خیم استفاده می کند. هنگامی که کاربر روی این پیوندها کلیک می کند، داده های جاسازی شده به یک سرور شخص ثالث که توسط مهاجم کنترل می شود منتقل می شود.

گزارش آسیب‌پذیری و وصله مایکروسافت

Rehberger ابتدا این آسیب‌پذیری را در ژانویه 2024 به مایکروسافت گزارش کرد. علیرغم ماهیت پیچیده آن، این مشکل در ابتدا به ،وان شدت کم طبقه‌بندی شد. با این حال، رهبرگر نشان داد که چگونه این زنجیره بهره‌برداری می‌تواند داده‌های حساس مانند کدهای احراز هویت چند عاملی (MFA) را است،اج کند، که مایکروسافت را بر آن داشت تا در جولای 2024 این آسیب‌پذیری را بازنگری کند و در نهایت این آسیب‌پذیری را برطرف کند.

درباره وصله های مایکروسافت بیشتر بخو،د: مایکروسافت چهار روز صفر را در سه شنبه وصله جولای اصلاح می کند

به گفته این محقق، این آسیب‌پذیری خطرات احتمالی ناشی از ابزارهای هوش مصنوعی مانند Microsoft 365 Copilot را نشان می‌دهد که برای پردازش محتوای کاربر به مدل‌های زب، بزرگ (LLM) متکی هستند.

به طور خاص، این حادثه اهمیت اجرای تدابیر امنیتی قوی برای محافظت در برابر تزریق فوری و حملات مرتبط را نشان می‌دهد، به‌ویژه که ابزارهای هوش مصنوعی به طور فزاینده‌ای در محیط‌های سازم، ادغام می‌شوند.

مایکروسافت جزئیات این وصله را فاش نکرد، اما رهبرگر تأیید کرد که این آسیب‌پذیری دیگر تهدیدی نیست.

این محقق نوشت: «معلوم نیست که مایکروسافت دقیقاً چگونه این آسیب‌پذیری را برطرف کرده است و چه توصیه‌هایی برای کاهش آن اعمال شده است. برای چند ماه دیگر نمایش داده شده است.»

برای دفاع در برابر حملات مشابه، رهبرگر پیشنهاد کرد که شرکت‌ها تحمل ریسک و قرار گرفتن در معرض آنها را برای جلوگیری از نشت داده‌ها از Copilot ارزیابی کنند و پیشگیری از از دست دادن داده (DLP) و سایر کنترل‌های امنیتی را برای مدیریت ایجاد و استقرار این ابزارها اجرا کنند.

منبع تصویر: مامون شیخ ک / Shutterstock.com

منبع: https://www.infosecurity-magazine.com/news/microsoft-365-copilot-flaw-exposes/