日本精品一区二区三区高清 久久

ITBear旗下自媒體矩陣:

Microsoft 365 Copilot 高危漏洞曝光,微軟緊急修復保安全

   時間:2025-06-12 12:23:05 來源:ITBEAR編輯:快訊團隊 IP:北京 發表評論無障礙通道

近日,安全領域傳來新動態,知名安全公司Aim Labs在官方渠道發布了一篇深度報告,揭示了一個針對Microsoft 365 Copilot聊天機器人的重大安全漏洞,該漏洞被命名為“EchoLeak”。據悉,該漏洞能夠繞過用戶交互,使黑客有機會竊取敏感信息,不過微軟方面已經迅速采取行動,完成了漏洞的修復工作。

此次披露的漏洞編號為CVE-2025-32711,其嚴重性評分高達9.3,屬于極為危險的級別。微軟官方確認,通過服務端的全面修復措施,該漏洞已被有效緩解,且目前尚無證據表明有客戶因此受到影響。

據Aim Labs的詳細分析,EchoLeak漏洞的根源在于Microsoft 365 Copilot所依賴的檢索增強生成(RAG)系統存在設計缺陷。Copilot通過Microsoft Graph廣泛訪問組織內部數據,包括電子郵件、OneDrive文件、SharePoint站點及Teams對話等高度敏感的內容。而攻擊者利用大語言模型權限越界技術,通過精心構造的外部郵件,能夠誘導AI系統違規訪問并泄露這些數據。

研究人員詳細展示了EchoLeak漏洞的多階段攻擊流程,這一過程巧妙地繞過了微軟的多項安全防御措施。首先,他們通過偽裝郵件內容,成功規避了跨提示注入攻擊(XPIA)分類器的檢測,使郵件看起來像是正常的用戶指令。接著,利用微軟鏈接過濾系統的漏洞,采用引用式Markdown格式巧妙隱藏惡意內容。更進一步,通過嵌入惡意圖片引用,觸發瀏覽器向攻擊者控制的服務器發送請求,自動泄露敏感數據。

研究人員還充分利用了微軟Teams的合法基礎設施,規避了內容安全策略的限制。為了提高攻擊的成功率,他們還開發了一種名為“RAG spraying”的技術,通過發送包含多個主題的郵件內容,精準匹配Copilot的語義搜索系統,進一步增強了攻擊的隱蔽性和有效性。

微軟在隨后的安全公告中重申,“EchoLeak”漏洞的CVSS評分為9.3,屬于極高危級別,但公司已通過服務端修復措施全面緩解了該漏洞帶來的風險,客戶無需采取額外行動。同時,微軟強調,目前沒有證據表明該漏洞已被實際利用,也未對任何客戶造成實質性影響。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內容
網站首頁  |  關于我們  |  聯系方式  |  版權聲明  |  RSS訂閱  |  開放轉載  |  滾動資訊  |  爭議稿件處理  |  English Version
 
主站蜘蛛池模板: 五大连池市| 宁晋县| 广水市| 文水县| 缙云县| 茶陵县| 南川市| 宜兴市| 尼木县| 抚宁县| 鸡泽县| 永和县| 松滋市| 天等县| 扶绥县| 宜昌市| 钟山县| 石城县| 嵊泗县| 扶余县| 彩票| 山西省| 迁西县| 威宁| 洪雅县| 淮滨县| 崇左市| 阳高县| 景泰县| 潮州市| 乾安县| 汝南县| 新竹县| 城口县| 五大连池市| 资溪县| 茶陵县| 灵武市| 历史| 南陵县| 缙云县|