Hızlı enjeksiyon yoluyla Github Copilot RCE güvenlik açığı tam sistem uzlaşmasına yol açar


Github Copilot RCE Güvenlik Açığı

GitHub Copilot ve Visual Studio Kodunda, saldırganların hızlı enjeksiyon saldırıları yoluyla uzaktan kod yürütülmesine izin veren ve potansiyel olarak geliştiricilerin makinelerinin tam sistem uzlaşmasına yol açan kritik bir güvenlik açığı keşfedilmiştir.

CVE-2025-53773 olarak izlenen güvenlik açığı, GitHub Copilot’un proje yapılandırma dosyalarını, özellikle .vscode/settings.json dosyasını değiştirme yeteneğini kullanır ve saldırganların güvenlik kontrollerini atlamasını ve hedef sistemlerde keyfi komutları yürütmesini sağlar.

Key Takeaways
1.  CVE-2025-53773 uses prompt injection to enable Copilot's "YOLO mode”.
2. Creates botnet "ZombAIs," spreads AI viruses via Git.
3. Update Visual Studio 2022 immediately.

Github Copilot “Yolo Modu” Güvenlik Açığı

Güvenlik açığı, GitHub Copilot’un açık bir kullanıcı onayı olmadan çalışma alanında dosya oluşturma ve yazma yeteneğinin etrafında yer alır ve değişiklikler, incelenebilir fark olarak sunulan yerine diske derhal kalıcıdır.

Google Haberleri

Güvenlik araştırmacıları, .vscode/settings.json dosyasını manipüle ederek saldırganların “chat.tools.AutoApprove”: true yapılandırma satırını ekleyerek “Yolo modu” olarak bilinen şeyi etkinleştirebileceğini keşfettiler.

Standart vs kod kurulumlarında varsayılan olarak mevcut olan bu deneysel özellik, tüm kullanıcı onaylarını devre dışı bırakır ve kabuk komutlarını yürütmek, Web’e göz atmak ve Windows, MacO ve Linux sistemlerinde diğer ayrıcalıklı işlemleri gerçekleştirmek için AI aracısı sınırsız erişimi verir.

Saldırı mekanizması, kötü niyetli talimatların kaynak kod dosyalarına, web sayfalarına, github sorunlarına veya işlemleri kopyalayan diğer içeriğe gömüldüğü hızlı enjeksiyon tekniklerine dayanır.

Bu talimatlar, AI modeli tarafından işlenirken geliştiricilerden gizli kalmak için görünmez Unicode karakterlerini bile kullanabilir.

Kötü niyetli istemi işlenir, Copilot, otomatik onay modunu etkinleştirmek için ayarlar dosyasını otomatik olarak değiştirir ve ayrıcalıklarını kullanıcı bilgisi veya rızası olmadan hemen artar.

Araştırmacılar, belirli işletim sistemlerini hedefleyebilen ve saldırganların platforma özgü yükleri dağıtmasına izin verebilecek koşullu hızlı enjeksiyon tekniklerini başarıyla gösterdiler.

Geliştiricinin ana bilgisayarının tam kontrolü
Geliştiricinin ana bilgisayarının tam kontrolü

Güvenlik açığı, saldırganların güvenliği ihlal edilmiş geliştirici makinelerine botnetlere katılmalarını sağlar ve araştırmacıların “zombais” olarak adlandırılan şey-uzaktan komuta edilebilecek AI kontrollü uzlaştırılmış sistemler.

Daha da önemlisi, kötü niyetli talimatları git depolarına yerleştirebilen ve geliştiriciler enfekte kodla indirip etkileşime girdikçe yayılabilen kendi kendini tanıtan AI virüsleri oluşturma potansiyelidir.

Güvenlik açığı, .vscode/Tasks.json gibi diğer kritik yapılandırma dosyalarının değiştirilmesine ve saldırı yüzeyini önemli ölçüde genişleterek kötü amaçlı MCP (model bağlam protokolü) sunucularının eklenmesine izin verir.

Bu yetenekler, kötü amaçlı yazılımların, fidye yazılımlarının, bilgi çalmalarının ve kalıcı komuta ve kontrol kanallarının kurulması için kapıyı açar.

Risk faktörleri Detaylar
Etkilenen ürünler Github Copilot- Visual Studio Code- Microsoft Visual Studio 2022
Darbe Uzak Kod Yürütme
Önkoşuldan istismar – Kullanıcı Etkileşimi Gerekli (UI: R)- Yerel Saldırı Vektörü (AV: L)- Hızlı enjeksiyon dağıtım mekanizması- Hedef Kötü niyetli içeriği işlenmelidir
CVSS 3.1 puanı 7.8 (Yüksek)

Hafifletme

Microsoft, bu güvenlik açığını 7.8/6.8 CVSS 3.1 puanını, CWE-77 olarak kategorize edilen zayıflık (bir komutta kullanılan özel elementlerin uygunsuz nötralizasyonu) ile “önemli” ciddiyet olarak sınıflandırdı.

Güvenlik açığı 29 Haziran 2025’te sorumlu bir şekilde açıklandı ve Microsoft, Salı günü Ağustos 2025 Patch güncellemesinin bir parçası olarak yamaları yayınlamadan önce sorunun dahili olarak izlendiğini doğruladı.

Düzeltme, AI aracılarının açık kullanıcı onayı olmadan güvenlik ile ilgili yapılandırma dosyalarını değiştirmesini önleyerek temel sorunu ele alır.

Microsoft Visual Studio 2022 Sürüm 17.14.12, bu güvenlik açığını azaltan güvenlik güncellemesini içerir.

Güvenlik uzmanları, kuruluşların geliştirme ortamlarını derhal güncellemelerini ve AI ajanlarının kendi yapılandırma ayarlarını değiştirmesini önlemek için ek kontroller uygulamalarını önermektedir.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link