Перейти к содержимому

No title

Морская вода для чтения ниже, а соль тут!

1. Исследователи безопасности обнаружили критическую уязвимость в интегрированном в Microsoft 365 ИИ-помощнике Copilot. Злоумышленники могут похищать конфиденциальные данные с помощью эксплойта, предоставленного ранее в Центр реагирования на угрозы безопасности Microsoft (MSRC). Эксплойт сочетает сразу несколько сложных методов и начинается с получения пользователем вредоносного письма или документа, содержащего скрытые инструкции.

Thank you for reading this post, don't forget to subscribe!

2. Когда эти инструкции обрабатываются Copilot, инструмент автоматически активируется и начинает искать дополнительные письма и документы, увеличивая масштаб атаки без вмешательства пользователя.
Злоумышленники могут встраивать конфиденциальную информацию в гиперссылки, которые при нажатии отправляют данные на контролируемые ими серверы, используя методику “ASCII Smuggling”.

3. В ходе исследования была продемонстрирована ситуация, когда документ Word, содержащий специально разработанные инструкции, смог обмануть Microsoft Copilot и заставить его выполнять действия, характерные для мошеннической деятельности.
Этот документ использовал методику “Prompt Injection”, которая позволила внедрить в текст команды, воспринимаемые Copilot как легитимные запросы.

4. Когда Copilot обрабатывал этот документ, он начал выполнять указанные в нём действия, как если бы это были обычные команды пользователя. В результате инструмент автоматически инициировал действия, которые могли привести к утечке конфиденциальной информации или к другим видам мошенничества, без какого либо предупреждения для пользователя.

5. Microsoft подтверждает, что уязвимости устранены, но не раскрывает детали исправлений. Исследователи из Tenable обнаружили критическую уязвимость в платформе Microsoft Copilot Studio. Уязвимость позволяет злоумышленнику получать доступ к конфиденциальной информации через SSRF атаку. В случае с Copilot Studio это дало исследователям возможность получить доступ к таким внутренним ресурсам Microsoft, как Instance Metadata Service (IMDS) и внутренние экземпляры базы данных Cosmos DB.
Специалистам удалось выявить и получить доступ к внутреннему экземпляру Cosmos DB, который в обычных условиях доступен только из внутренней инфраструктуры Microsoft.

6. Полученная информация может использоваться для дальнейших атак и раскрытия дополнительной конфиденциальной информации. Microsoft присвоила уязвимости идентификатор CVE 2024 38206 (оценка CVSS 8,5) и классифицировала её как критическую проблему, связанную с раскрытием информации. Компания начала работу над устранением проблемы.



илотец под угрозой: уязвимости в ИИ-помощнике Microsoft

Microsoft Copilot — это мощный инструмент, интегрированный в Microsoft 365, который призван упростить жизнь пользователей. Он может генерировать текст, переводить документы и отвечать на вопросы, все это делая с помощью искусственного интеллекта. Но недавно исследователи безопасности обнаружили критические уязвимости, которые могут привести к утечке конфиденциальной информации и мошенническим атакам.

Все началось с эксплоита, который был опубликован в Центр реагирования на угрозы безопасности Microsoft (MSRC). Этот злоумышленник может похищать конфиденциальные данные с помощью сочетания нескольких сложных методов. Вредительный процесс начинается с того, что пользователь открывает вредоносное письмо или документ, содержащий скрытые инструкции. Когда Copilot обрабатывает эти инструкции, он автоматически активируется и начинает искать дополнительные письма и документы, расширяя масштабы атаки без какого-либо участия пользователя.

Один из интересных примеров – это использование методики “ASCII Smuggling”, при которой злоумышленники встраивают конфиденциальную информацию в гиперссылки. При нажатии на такую ссылку данные отправляются на серверы, контролируемые злоумышленниками.

Еще более серьезной проблемой является уязвимость, связанная с методикой “Prompt Injection”. В ходе исследования это позволило создать Word-документ с специально разработанными инструкциями. Microsoft Copilot, не распознавая их как вредоносные команды, выполнял действия, характерные для мошенничества, например, автоматическое отправление сообщений или запрос конфиденциальных данных.

Microsoft подтверждает, что уязвимости были устранены, но подробности исправлений пока не разглашаются.

## Copilot Studio под прицелом

Но это еще не все. Исследователи из Tenable обнаружили критическую уязвимость в платформе Microsoft Copilot Studio, которая позволяет злоумышленникам получать доступ к конфиденциальной информации через атаки SSRF (Server-Side Request Forgery).

В результате этой уязвимости злоумышленники получили доступ к таким внутренним ресурсам Microsoft, как Instance Metadata Service (IMDS) и экземпляры базы данных Cosmos DB.

Например, специалистам удалось получить доступ к внутреннему экземпляру Cosmos DB, который в обычных условиях доступен только из внутренней инфраструктуры Microsoft. Информация, полученная злоумышленниками, может быть использована для проведения более сложных атак и раскрытия дополнительной конфиденциальной информации.

Microsoft присвоила этой уязвимости идентификатор CVE 2024-38206 (оценка CVSS 8,5) и классифицировала её как критическую проблему, связанную с раскрытием информации. Компания начала работу над устранением проблемы.

**Что это значит для пользователей?**

Несмотря на то, что Microsoft уже предприняла шаги по устранению найденных уязвимостей, этот случай служит напоминанием о том, что даже самые передовые технологии не застрахованы от ошибок. Важно быть осторожным при работе с любыми инструментами, использующими искусственный интеллект, и всегда следить за новостями о безопасности.