Добавить в корзинуПозвонить
Найти в Дзене
ТехноГид

Уязвимости Microsoft Copilot («Reprompt»)

Эксперты по кибербезопасности бьют тревогу из-за новой атаки на Microsoft Copilot под названием «Reprompt». Доказано: достаточно одного клика на поддельную ссылку Copilot, чтобы злоумышленник незаметно похитил весь контекст сеанса пользователя. «Требуется только один клик по якобы легитимной ссылке Microsoft для компрометации жертвы», — цитирует Varonis один из ключевых тезисов. Механика проста, но изощрённа: вредоносный запрос прячется в URL-параметре «q» Copilot и автоматически выполняется при открытии страницы. После этого бот бесконечно выполняет последующие команды от сервера атакующего — вплоть до выведения всех настроенных в системе данных — при том, что встроенные в Copilot средства защиты остаются обмануты. Исследователи описали, как Copilot по сути «заставляют» повторять каждое действие дважды, что позволяет обойти первоначальные фильтры; все «настоящие» команды приходят уже после первоначального запроса и невидимы ни пользователю, ни антивирусам. Уязвимость затронула Persona

Эксперты по кибербезопасности бьют тревогу из-за новой атаки на Microsoft Copilot под названием «Reprompt». Доказано: достаточно одного клика на поддельную ссылку Copilot, чтобы злоумышленник незаметно похитил весь контекст сеанса пользователя. «Требуется только один клик по якобы легитимной ссылке Microsoft для компрометации жертвы», — цитирует Varonis один из ключевых тезисов. Механика проста, но изощрённа: вредоносный запрос прячется в URL-параметре «q» Copilot и автоматически выполняется при открытии страницы. После этого бот бесконечно выполняет последующие команды от сервера атакующего — вплоть до выведения всех настроенных в системе данных — при том, что встроенные в Copilot средства защиты остаются обмануты. Исследователи описали, как Copilot по сути «заставляют» повторять каждое действие дважды, что позволяет обойти первоначальные фильтры; все «настоящие» команды приходят уже после первоначального запроса и невидимы ни пользователю, ни антивирусам. Уязвимость затронула Personal-версию Copilot (встроенную в Windows и Edge), но не корпоративный Microsoft 365 Copilot (там действуют иные правила безопасности). Microsoft оперативно выпустила патч в январском обновлении системы и обещает дальнейшее усиление контроля. Тем не менее этот инцидент ясно показывает: ИИ-ассистенты ещё нельзя считать полностью надёжными. Рекомендация специалистов проста — следить за обновлениями, использовать корпоративную версию Copilot с аудитом и DLP, а к сомнительным ссылкам относиться максимально осторожно.