یک محقق امنیت سایبری آسیبپذیری را در Microsoft 365 Copilot کشف کرده است که به مهاجمان اجازه میدهد اطلاعات حساس کاربران را سرقت کنند.
در یک پست وبلاگی که در 26 آگوست منتشر شد، یوهان رهبرگر که این نقص را کشف کرد، زنجیره سوء استفاده را توصیف کرد. این حمله چندین تکنیک پیشرفته از جمله تزریق آنی، فراخو، خودکار ابزار و روش جدیدی به نام قاچاق ASCII را ،یب می کند که داده ها را برای است،اج آماده می کند.
حمله با یک تزریق سریع از طریق یک ایمیل م،ب یا سند مش، ارسال می شود. پس از شروع، این تزریق از Microsoft 365 Copilot میخواهد تا ایمیلها و اسناد اضافی را بدون رضایت کاربر جستجو کند.
سپس مهاجم می تواند از قاچاق ASCII استفاده کند، که از کاراکترهای نامرئی یونیکد برای جاسازی اطلاعات حساس در لینک های به ظاهر خوش خیم استفاده می کند. هنگامی که کاربر روی این پیوندها کلیک می کند، داده های جاسازی شده به یک سرور شخص ثالث که توسط مهاجم کنترل می شود منتقل می شود.
گزارش آسیبپذیری و وصله مایکروسافت
Rehberger ابتدا این آسیبپذیری را در ژانویه 2024 به مایکروسافت گزارش کرد. علیرغم ماهیت پیچیده آن، این مشکل در ابتدا به ،وان شدت کم طبقهبندی شد. با این حال، رهبرگر نشان داد که چگونه این زنجیره بهرهبرداری میتواند دادههای حساس مانند کدهای احراز هویت چند عاملی (MFA) را است،اج کند، که مایکروسافت را بر آن داشت تا در جولای 2024 این آسیبپذیری را بازنگری کند و در نهایت این آسیبپذیری را برطرف کند.
درباره وصله های مایکروسافت بیشتر بخو،د: مایکروسافت چهار روز صفر را در سه شنبه وصله جولای اصلاح می کند
به گفته این محقق، این آسیبپذیری خطرات احتمالی ناشی از ابزارهای هوش مصنوعی مانند Microsoft 365 Copilot را نشان میدهد که برای پردازش محتوای کاربر به مدلهای زب، بزرگ (LLM) متکی هستند.
به طور خاص، این حادثه اهمیت اجرای تدابیر امنیتی قوی برای محافظت در برابر تزریق فوری و حملات مرتبط را نشان میدهد، بهویژه که ابزارهای هوش مصنوعی به طور فزایندهای در محیطهای سازم، ادغام میشوند.
مایکروسافت جزئیات این وصله را فاش نکرد، اما رهبرگر تأیید کرد که این آسیبپذیری دیگر تهدیدی نیست.
این محقق نوشت: «معلوم نیست که مایکروسافت دقیقاً چگونه این آسیبپذیری را برطرف کرده است و چه توصیههایی برای کاهش آن اعمال شده است. برای چند ماه دیگر نمایش داده شده است.»
برای دفاع در برابر حملات مشابه، رهبرگر پیشنهاد کرد که شرکتها تحمل ریسک و قرار گرفتن در معرض آنها را برای جلوگیری از نشت دادهها از Copilot ارزیابی کنند و پیشگیری از از دست دادن داده (DLP) و سایر کنترلهای امنیتی را برای مدیریت ایجاد و استقرار این ابزارها اجرا کنند.
منبع تصویر: مامون شیخ ک / Shutterstock.com
منبع: https://www.infosecurity-magazine.com/news/microsoft-365-copilot-flaw-exposes/