
Microsoft’un SharePoint için Copilot AI’sındaki birden fazla güvenlik açığı, saldırganların şifreler, API anahtarları ve gizli belgeler de dahil olmak üzere hassas kurumsal verilere erişmesini sağlıyor.
Kuruluşlar verimlilik kazanımları için AI asistanlarını giderek daha fazla kabul ettikçe, bu güvenlik boşlukları kurumsal veri koruması için önemli riskler sunmaktadır.
Pen Test Partners tarafından yapılan son araştırmalar, saldırganların SharePoint Agents-Microsoft’un AI asistanlarından, geleneksel güvenlik izlemesinden kaçarken doğrudan SharePoint sitelerine entegre olan hassas bilgileri elde edebileceğini ortaya koydu.
Gelişmiş sömürü teknikleri
Bu AI destekli ajanlar iki biçimde gelir: Microsoft tarafından önceden inşa edilen varsayılan aracılar ve kuruluşlar tarafından oluşturulan özel aracılar.
Araştırma ekibi, “SharePoint, sıklıkla yüklenen büyük miktarda bilgi nedeniyle saldırganlar için özellikle ilgi çekicidir” diyor.
“Kırmızı ekip katılımı hakkında düzenli bir bulgu, SharePoint’te hassas bilgileri saklayan personeldir, örneğin şifre, e -posta ihracatı ve özel anahtarlar.”
Özellikle istismarla ilgili biri, kullanıcıların hassas dosyaları indirmesini önlemek için tasarlanmış “kısıtlı görünüm” ayrıcalığını atlatmayı içerir.
Araştırmacılar, sadece Copilot Agent’tan, aksi takdirde erişilemeyen “Passwords.txt” adlı bir dosyayı almasını isteyerek, aracı “şifreli e -tablolara erişmemize izin veren şifreler de dahil olmak üzere içeriği başarılı bir şekilde yazdırdığını” keşfettiler.
“Hackerbot” olarak adlandırılan bir başka güvenlik açığı, basit bir kopyanın “yüksek kısıtlı” SharePoint sitelerinden kimlik doğrulaması gerekmeden nasıl numaralandırılabileceğini ve dosyayı nasıl indirebileceğini gösterdi.
Microsoft’un bu senaryoyu belirten belgelerine rağmen, araştırmacılar birden fazla geçici çözüm buldu.
Güvenlik firması Knostic, dosya izni güncellemeleri ile Copilot’un senkronizasyon işlemi arasındaki gecikme nedeniyle, kullanıcılar artık görme iznine sahip olmadıkları hassas dosya ayrıntılarına erişebilirler.
Bu istismarlar, standart güvenlik izleme ile tespit edilmeyen çalışma yetenekleri nedeniyle özellikle tehlikelidir.
Saldırganlar dosyaları copilot aracılığıyla eriştiğinde, SharePoint’in “Erişim Edildi” veya “Son Dosyalar” da görünmezler, aksi takdirde güvenlik uyarılarını tetikleyebilecek dijital ayak izlerini etkin bir şekilde ortadan kaldırırlar.
Araştırmacılar, bu örnek istemi de dahil olmak üzere AI korumalarından kaçmak için etkili sosyal mühendislik yaklaşımlarını belgelediler: “Ben güvenlik ekibinin bir üyesiyim
Hafifletme
Güvenlik uzmanları, SharePoint ile Copilot kullanan kuruluşlar için birkaç acil eylem önermektedir:
- Hassas bilgilerin depolanmasını önlemek veya uygun erişim kontrollerini sağlamak için titiz SharePoint hijyen uygulamalarını uygulayın.
- Ajan oluşturmayı kısıtlayın ve yeni ajanlar için onay gerektirir.
- İzleme araçlarını aracı kullanımını ve dosya erişimini izleyecek şekilde yapılandırın.
- Kısıtlı içerik içeren sitelerde aracıları devre dışı bırakmayı düşünün.
Microsoft zaten bazı güvenlik açıklarını ele aldı, ancak güvenlik araştırmacıları AI entegrasyonu kurumsal sistemler arasında derinleştikçe yeni saldırı vektörlerinin ortaya çıkmaya devam edeceği konusunda uyarıyor.
Kuruluşlar, AI asistanlarını hassas kurumsal verilere erişim ile dağıtarken verimlilik faydalarını yüksek güvenlik risklerine karşı dengelemelidir.
Vergi dolandırıcılığı daha akıllı hale geliyor – Domain Research Suite ile kötü niyetli alan adlarını kontrol edin