關鍵詞
零點攻擊
研究人員表示,Microsoft 的 Copilot AI 工具中最近修復的一個關鍵漏洞可能讓遠程攻擊者只需發送電子郵件即可從組織竊取敏感數據。
該漏洞被稱為 EchoLeak 并分配了標識符CVE-2025-32711,可能允許黑客發起攻擊,而目標用戶無需執行任何作。EchoLeak 是已知的第一個針對 AI 代理的零點擊攻擊,據稱 researchers at Aim Security, ,它在周三的一篇博文中發布了調查結果。
“這個漏洞代表了 AI 安全研究的重大突破,因為它展示了攻擊者如何在不需要任何用戶交互的情況下自動從 Microsoft 365 Copilot 的上下文中泄露最敏感的信息,”Aim Security 的聯合創始人兼首席技術官 Adir Gruss 通過電子郵件告訴 Cybersecurity Dive。
EchoLeak 攻擊可能利用了研究人員所說的“LLM 范圍違規”,其中來自組織外部的不受信任的輸入可以征用 AI 模型來訪問和竊取特權數據。
易受攻擊的數據可能包括 Copilot 有權訪問的所有內容,包括聊天歷史記錄、OneDrive 文檔、Sharepoint 內容、Teams 對話和來自組織的預加載數據。
Gruss 表示,直到最近,Microsoft Copilot 的默認配置才使大多數組織面臨攻擊風險,盡管他警告說,沒有證據表明任何客戶實際上成為目標。
幾個月來一直與研究人員就該漏洞進行協調的 Microsoft 發布 an advisory on Wednesday 稱,該問題已完全解決,客戶無需采取進一步行動。
“我們感謝 Aim Labs 發現并負責任地報告此問題,以便在我們的客戶受到影響之前解決它,”Microsoft 的一位發言人通過電子郵件表示。
Microsoft 表示,它已經更新了產品以緩解這個問題。該公司還實施了深度防御措施,以進一步增強其安全態勢。
Forrester 副總裁兼首席分析師 Jeff Pollard 表示,該漏洞與之前對 AI 代理潛在安全風險的擔憂一致。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.