Araştırmacılar, Microsoft’un Copilot AI aracındaki yakın zamanda sabit bir kritik güvenlik açığı, uzaktan saldırganın sadece bir e -posta göndererek bir kuruluştan hassas verileri çalmasına izin verebilir.
Güvenlik açığı, Echoleak olarak adlandırılan ve tanımlayıcıyı atandı CVE-2025-32711bilgisayar korsanlarının hedef kullanıcı hiçbir şey yapmak zorunda kalmadan bir saldırı monte etmesine izin verebilirdi. EchoLeak, bir AI ajanında bilinen ilk sıfır tıklamalı saldırıyı temsil eder. AIM Security’deki araştırmacılar, Bulguları Çarşamba blog yazısında yayınladı.
AIM Gurus, AIM Güvenlik’teki kurucu ortak ve CTO, Cybersity Dive’i e-posta yoluyla anlatan ADIR Gruss, “Bu güvenlik açığı AI güvenlik araştırmalarında önemli bir atılımı temsil ediyor, çünkü saldırganların Microsoft 365 Copilot’un bağlamından herhangi bir kullanıcı etkileşimi gerektirmeden en hassas bilgileri otomatik olarak nasıl soktuğunu gösteriyor” dedi.
Bir ekoleak saldırısı, araştırmacıların bir kuruluşun dışından gelen güvenilmez girdinin ayrıcalıklı verilere erişmek ve çalmak için bir AI modelini komuta edebileceği “LLM kapsam ihlali” olarak adlandırdığı şeyden yararlanabilir.
Savunmasız veriler, sohbet geçmişleri, onedrive belgeleri, SharePoint içeriği, ekip sohbetleri ve bir kuruluştan önceden yüklenmiş veriler dahil olmak üzere, Copilot’un erişimine sahip olduğu her şeyi potansiyel olarak içerebilir.
Gruss, Microsoft Copilot’un varsayılan yapılandırmasının, herhangi bir müşterinin gerçekten hedeflendiğine dair bir kanıt olmadığı konusunda uyarmasına rağmen, çoğu kuruluşun saldırı riski altında bıraktığını söyledi.
Araştırmacılarla aylardır güvenlik açığı hakkında koordineli olan Microsoft Çarşamba günü bir danışma Bu, sorunun tam olarak ele alındığını ve başka bir işlem yapılması gerekmediğini söyledi.