9.3 分 Microsoft 365 Copilot 高危漏洞被微软修复:无交互窃取敏感数据

2025-06-12 发布 · 浏览29次 · 点赞0次 · 收藏0次

6 月 12 日消息,安全公司 Aim Labs 昨日(6 月 11 日)发布博文,披露了针对 Microsoft 365 Copilot 聊天机器人的复杂漏洞 EchoLeak,无需用户交互参与,被黑客利用可窃取敏感数据,微软目前已修复。

该漏洞追踪编号为 CVE-2025-32711,漏洞严重性评分高达 9.3,微软表示已完成全面修复,确认没有客户受影响。

根据 Aim Labs 披露的细节,该漏洞源于 Microsoft 365 Copilot 所依赖的检索增强生成(RAG)系统,其核心设计存在缺陷。

注:Copilot 通过 Microsoft Graph 访问组织数据,涵盖邮件、OneDrive 文件、SharePoint 站点和 Teams 对话等敏感内容。而攻击者可以利用大语言模型权限越界(LLM Scope Violation)技术,通过外部邮件嵌入恶意指令,诱导 AI 系统访问并泄露特权数据。

研究人员展示了“EchoLeak”的多阶段攻击链,成功绕过微软多项安全措施。首先,他们通过伪装邮件内容,规避了跨提示注入攻击(XPIA)分类器,让邮件看似是给人类用户的指令。

其次,他们利用微软链接过滤系统的弱点,采用引用式 Markdown 格式隐藏恶意内容。此外,攻击通过嵌入恶意图片引用,触发浏览器向攻击者控制的服务器发送请求,自动泄露数据。

研究人员还巧妙利用微软 Teams 的合法基础设施绕过内容安全策略限制。为提高攻击成功率,研究人员开发了“RAG spraying”技术,通过多主题邮件内容匹配 Copilot 的语义搜索系统。

微软安全公告确认,“EchoLeak”漏洞的 CVSS 评分为 9.3,属于极高危级别。公司强调,该漏洞已通过服务端修复“全面缓解”,无需客户采取任何行动。目前没有证据显示该漏洞在现实中被利用,未对任何客户造成影响。

9.3 分 Microsoft 365 Copilot 高危漏洞被微软修复:无交互窃取敏感数据 - AI 资讯 - 资讯 - AI 中文社区

声明:本文转载自IT 之家,转载目的在于传递更多信息,并不代表本社区赞同其观点和对其真实性负责,本文只提供参考并不构成任何建议,若有版权等问题,点击这里。本站拥有对此声明的最终解释权。如涉及作品内容、版权和其它问题,请联系我们删除,我方收到通知后第一时间删除内容。

点赞(0) 收藏(0)
0条评论
珍惜第一个评论,它能得到比较好的回应。
评论

游客
登录后再评论
  • 鸟过留鸣,人过留评。
  • 和谐社区,和谐点评。