Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Критическая угроза в Microsoft Copilot

Исследователи в сфере информационной безопасности обнаружили критическую уязвимость в Microsoft Copilot — интеллектуальном помощнике, встроенном в Word, Excel, Outlook и Teams. Обнаруженный дефект получил название EchoLeak и демонстрирует, как искусственный интеллект может быть манипулируем в корпоративной среде для извлечения закрытых данных без какого-либо действия со стороны пользователя. По информации команды Aim Labs, атака была основана на том, как Copilot анализирует переписку и документы в поиске контекста для ответа на пользовательские запросы. Злоумышленник отправлял жертве деловое письмо, в котором скрыто размещались команды, читаемые только системой ИИ. Позже, когда пользователь запрашивал информацию, Copilot, полагая, что сообщение относится к теме, автоматически обращался к письму и активировал скрытые инструкции. Эти команды могли направить Copilot на сбор внутренней информации, такой как содержимое других документов или переписок. Ответ ассистента формировался таким обр
   Изображение: Saradasish Pradhan (unsplash)
Изображение: Saradasish Pradhan (unsplash)

Исследователи в сфере информационной безопасности обнаружили критическую уязвимость в Microsoft Copilot — интеллектуальном помощнике, встроенном в Word, Excel, Outlook и Teams. Обнаруженный дефект получил название EchoLeak и демонстрирует, как искусственный интеллект может быть манипулируем в корпоративной среде для извлечения закрытых данных без какого-либо действия со стороны пользователя.

По информации команды Aim Labs, атака была основана на том, как Copilot анализирует переписку и документы в поиске контекста для ответа на пользовательские запросы. Злоумышленник отправлял жертве деловое письмо, в котором скрыто размещались команды, читаемые только системой ИИ. Позже, когда пользователь запрашивал информацию, Copilot, полагая, что сообщение относится к теме, автоматически обращался к письму и активировал скрытые инструкции.

Эти команды могли направить Copilot на сбор внутренней информации, такой как содержимое других документов или переписок. Ответ ассистента формировался таким образом, что встраивал данные в ссылку или изображение, отправляемое на внешний сервер. При этом жертва не видела никаких признаков атаки: всё происходило в фоновом режиме, даже без клика по вредоносному элементу.

Хотя Microsoft использует политики безопасности контента (CSP), они не распространяются на некоторые собственные сервисы, вроде Teams или SharePoint, которые автоматически считаются безопасными. Это позволило хакерам использовать инфраструктуру Microsoft для обхода защитных механизмов и передачи информации за пределы защищённой среды.

Эксперты пояснили, что EchoLeak относится к новому классу угроз, связанных с уязвимостями области действия больших языковых моделей (LLM). Такие сбои не связаны с техническими ошибками в программном коде, а с особенностями логики, по которой ИИ интерпретирует и комбинирует информацию.

В отчёте Aim Labs подчёркивается, что такие угрозы особенно опасны для корпоративного сектора, где Copilot тесно интегрирован с рабочими процессами и получает доступ ко многим внутренним данным.

Microsoft официально признала уязвимость и присвоила ей идентификатор CVE-2025-32711. По заявлению компании, эксплойт был оперативно устранён путём серверной доработки, выпущенной в мае. Представители корпорации заявили, что инцидентов с реальной утечкой данных зафиксировано не было, но угрозу классифицировали как критическую.

Оригинал публикации на сайте CISOCLUB: "Уязвимость EchoLeak в Microsoft Copilot позволяла хакерам получать конфиденциальные данные через обычное письмо без ведома пользователя".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.