
محققان امنیتی در AIM Security یک آسیب پذیری جدی با کلیک صفر را لقب “Echoleak” نشان داده اند. این نقص ، Microsoft 365 Copilot را با قدرت AI هدف قرار داده است ، و این امکان را می دهد تا با ارسال یک ایمیل با دقت ایجاد شده ، داده های خصوصی را از محیط سازمانی یک کاربر جدا کنند.
در گزارشی که این هفته منتشر شده است ، AIM Security اظهار داشت که این اولین بهره برداری شناخته شده “صفر کلیک” است که بر یک برنامه اصلی مانند Microsoft 365 Copilot تأثیر می گذارد ، به این معنی که کاربران برای موفقیت این حمله نیازی به اقدامی ندارند.
“این زنجیرها به مهاجمان اجازه می دهند تا به طور خودکار اطلاعات حساس و اختصاصی را از زمینه M365 Copilot ، بدون آگاهی کاربر ، یا تکیه بر هرگونه رفتار خاص قربانی ، تبعید کنند.” امنیت هدف توضیح داده شده استبشر
این امر با آنچه محققان “نقض دامنه LLM” می نامند امکان پذیر است. به عبارت ساده تر ، نقص در زیر AI زیربنایی Copilot ، که مبتنی بر آن است مدل های GPT Openai، پس از خواندن دستورالعمل های مخرب که در یک ایمیل منظم پنهان شده است ، داده های کاربر خصوصی را بکشید.
چگونه حمله کار می کند
محققان یک زنجیره حمله دقیق و چند قسمتی را ارائه دادند که از حمایت های موجود مایکروسافت دور می زند.
- بای پس XPIA: مایکروسافت از فیلترهای معروف به طبقه بندی کننده های XPIA برای شناسایی سوابق مخرب استفاده می کند. با این حال ، با نوشتن ایمیل به زبان ساده و غیر فنی که به نظر می رسد برای یک انسان در نظر گرفته شده است ، نه هوش مصنوعی ، مهاجم این حمایت ها را دور می زند.
- BYPASS LINK REDACTION: به طور معمول ، پیوندها به وب سایت های خارجی حذف می شوند. با این حال ، AIM Security ترفندهای پیوند Markdown را کشف کرد که دور زدن مجدد است. این پیوندها اطلاعات محرمانه را در URL ارسال می کنند.
- ترفند تصویر: Copilot را می توان در تولید پیوندهای تصویری که باعث ایجاد درخواست های مرورگر خودکار می شود ، فریب داد و داده ها را بدون کلیک کاربر به مهاجم ارسال کرد.
- بای پس CSP از طریق خدمات مایکروسافت: اگرچه مایکروسافت قوانین امنیتی را برای مسدود کردن تصاویر خارجی در اختیار دارد ، مهاجمان راه هایی برای مسیریابی داده ها از طریق تیم های مایکروسافت و شیرپوینت پیدا کرده اند که دامنه های مجاز هستند.
محققان همچنین کشف کردند که چگونه مهاجمان می توانند با استفاده از روشی به نام “پاشش RAG” شانس موفقیت خود را تقویت کنند. به جای ارسال یک ایمیل ، مهاجمان نیز:
- بسیاری از ایمیل های کوتاه را با کلمات کمی متفاوت ارسال کنید ، یا
- یک ایمیل بسیار طولانی و مخصوصاً ساخته شده ارسال کنید که توسط سیستم AI به تکه های کوچکتر تقسیم می شود.
این امر هوش مصنوعی را در بازیابی پیام مخرب بیشتر در هنگام استفاده عادی انجام می دهد.
1
سد
کارمندان در هر اندازه شرکت
میکرو (0-49) ، کوچک (50-249) ، متوسط (250-999) ، بزرگ (1000-4،999) ، شرکت (5،000+)
کوچک (50-249 کارمند) ، متوسط (250-999 کارمند) ، بزرگ (1000-4،999 کارمند) ، شرکت (5،000+ کارمند)
کوچک ، متوسط ، بزرگ ، شرکت
ویژگی
تشخیص حملات پیشرفته ، اتوماسیون پیشرفته ، بازیابی در هر کجا و موارد دیگر
2
ManagerEngine log360
کارمندان در هر اندازه شرکت
میکرو (0-49) ، کوچک (50-249) ، متوسط (250-999) ، بزرگ (1000-4،999) ، شرکت (5،000+)
خرد (0-49 کارمند) ، کوچک (50-249 کارمند) ، متوسط (250-999 کارمند) ، بزرگ (1000-4،999 کارمند) ، شرکت (5،000+ کارمند)
میکرو ، کوچک ، متوسط ، بزرگ ، شرکت
ویژگی
نظارت بر فعالیت ، لیست سیاه ، داشبورد و موارد دیگر
3
خاکستری
کارمندان در هر اندازه شرکت
میکرو (0-49) ، کوچک (50-249) ، متوسط (250-999) ، بزرگ (1000-4،999) ، شرکت (5،000+)
متوسط (250-999 کارمند) ، بزرگ (1000-4،999 کارمند) ، شرکت (5،000+ کارمند)
متوسط ، بزرگ ، شرکت
ویژگی
نظارت بر فعالیت ، داشبورد ، اعلان ها
چه چیزی در معرض خطر است؟
با طراحی ، Microsoft 365 Copilot به طیف گسترده ای از داده های تجاری از جمله ایمیل ، پرونده های OneDrive ، گپ های تیم ها ، اسناد داخلی SharePoint و سایر داده های مربوطه دسترسی دارد.
اگرچه Copilot برای پیروی از مدل های مجوز سخت ساخته شده است ، اما Echoleak این موارد را با دستکاری در نحوه تفسیر و پاسخ دادن به سوابق کاربر ، دور می زند ، در واقع باعث می شود هوش مصنوعی اطلاعاتی را که نباید آن را افشا کند.
محققان تأکید کردند: “یک ایمیل محروم” … نباید قادر به ارتباط با داده های ممتاز باشد … به ویژه هنگامی که درک ایمیل توسط یک LLM واسطه می شود. “
مایکروسافت CVE-2025-32711 را تأیید می کند و آن را کاهش می دهد
مایکروسافت این مسئله را تأیید کرده است و آن را اختصاص داده است CVE-2025-32711، با امتیاز “بحرانی” با نمره CVSS 9.3 از 10. مرکز پاسخ امنیتی مایکروسافت به طور رسمی آن را اینگونه توصیف کرد ، “تزریق فرمان AI در M365 Copilot به یک مهاجم غیرمجاز اجازه می دهد تا اطلاعات را از طریق یک شبکه فاش کند.”
این شرکت گفت که هیچ اقدام مشتری لازم نیست ، زیرا آسیب پذیری قبلاً در پایان آن کاملاً کاهش یافته است. مایکروسافت همچنین از آزمایشگاه های AIM بخاطر افشای مسئول خود تشکر کرد.
پوشش خبری TechRepublic را در مورد پچ این هفته سه شنبه بخوانید، که در آن مایکروسافت 68 نقص امنیتی ، از جمله یکی برای جاسوسی هدفمند.
منبع: https://www.techrepublic.com/article/news-microsoft-365-copilot-flaw-echoleak/