Sıfır tıklatma Microsoft 365 Copilot Güvenlik Açığı Saldırganların Hassas Verileri Sefiline İzin Verme Takımları Kötüye Kullanım


Sıfır tıkırtı Microsoft 365 Copilot Güvenlik Açığı

Microsoft 365 Copilot’ta “EchoLeak” olarak adlandırılan kritik bir sıfır tıkanıklığı güvenlik açığı, saldırganların herhangi bir kullanıcı etkileşimi gerektirmeden hassas organizasyonel verileri otomatik olarak dışarı atmalarını sağlar.

Güvenlik açığı, AI güvenlik araştırmalarında önemli bir atılımı temsil eder ve Microsoft’un platformunun ötesinde AI destekli diğer uygulamaları etkileyebilecek “LLM Scope İhlali” adlı yeni bir saldırı sınıfı getirir.

EchoLeak saldırısı, M365 Copilot’un nasıl işlediği ve organizasyonel veri mağazalarından bilgi aldığı temel tasarım kusurlarını kullanır.

Google Haberleri

Güvenlik açığı, harici saldırganların birden fazla güvenlik katmanını atlayan ve bir kurbanın Microsoft grafik verilerinden en hassas bilgileri e -postalar, onedrive dosyaları, SharePoint belgeleri ve ekip görüşmeleri dahil etmelerine izin veren özel hazırlanmış e -postalar göndermelerini sağlar.

Bu saldırıyı özellikle tehlikeli kılan, sıfır tıkalı doğasıdır. Kullanıcıların kötü amaçlı bağlantıları tıklamasını veya enfekte olmuş dosyaları indirmelerini gerektiren geleneksel siber saldırıların aksine, EchoLeak tamamen arka planda çalışır.

Bir saldırganın sadece bir kuruluş içindeki bir hedefe e -posta göndermesi gerekir ve mağdur herhangi bir rutin iş görevi için M365 Copilot ile etkileşime girdiğinde güvenlik açığı tetiklenebilir.

Sıfır tıkırtı Microsoft 365 Copilot Güvenlik Açığı
Sıfır tıkırtı Microsoft 365 Copilot Güvenlik Açığı (Kaynak: AIM Labs)

Sıfır tıkırtı Microsoft 365 Copilot Güvenlik Açığı

Saldırı zinciri, Microsoft’un en iyi uygulamalar olarak uyguladığı dört kritik güvenlik önlemini başarılı bir şekilde atlayarak dikkate değer teknik gelişmişlik gösterir.

İlk olarak, AI sistemlerinden ziyade insan alıcıları için tasarlanmış gibi kötü niyetli talimatları ifade ederek XPIA (çapraz Prompt enjeksiyon saldırısı) sınıflandırıcılarını atlatır.

Araştırmacılar ayrıca Microsoft’un bağlantı redaksiyon mekanizmaları için birden fazla baypas keşfetti ve güvenlik filtreleri tarafından tanınmayan daha az bilinen işaretleme biçimlendirme varyasyonlarından yararlandı. Bunlar, referans tarzı işaretleme bağlantılarını ve içerik tarama sistemlerini aşan görüntüleri içerir.

Belki de en önemlisi, otomatik veri açığa çıkmasını sağlayan içerik güvenliği politikası (CSP) baypastır. Araştırmacılar, izin verilen etki alanı beyaz listesi içinde kalırken istekleri harici sunuculara iletebilen belirli Microsoft ekipleri ve SharePoint uç noktaları belirlediler ve hassas verilerin kuruluştan ayrılması için görünmez bir kanal oluşturdu.

Sıfır tıkırtı Microsoft 365 Copilot Güvenlik Açığı
Sıfır tıkırtı Microsoft 365 Copilot Güvenlik Açığı Veri Eksfiltrasyonu (Kaynak: AIM Labs)

AIM Labs, temel güvenlik açığı mekanizmasını tanımlamak için “LLM kapsam ihlali” terimini tanıttı. Bu, bir saldırganın güvenilmez içeriğe gömülü talimatları, AI sistemini, ayrıcalıklı organizasyonel verilere açık kullanıcı izni olmadan erişmeye ve işlemeye başarıyla yönlendirdiğinde ortaya çıkar.

Araştırmacılar, bunun, düşük ayrıcalıklı dış içeriğin AI aracısı aracılığıyla yüksek ayrıcalıklı iç bilgilere yetkisiz erişim sağladığı en az ayrıcalık ilkesinin ihlalini temsil ettiğini savunuyorlar.

Keşif, kuruluşlar giderek daha fazla AI ile çalışan üretkenlik araçlarını benimsedikçe artan güvenlik zorluklarını vurgulamaktadır. M365 Copilot’un Microsoft Graph ile entegrasyonu, organizasyonel verilere kapsamlı erişim sağlar ve bu da onu sofistike saldırılar için cazip bir hedef haline getirir.

Microsoft’un MSRC ekibi güvenlik açığı hakkında bilgilendirildi, ancak yamalar veya hafifletmelerle ilgili özel ayrıntılar açıklanmadı. AIM Labs, hiçbir müşterinin bugüne kadarki bu güvenlik açığından etkilendiği bilinmediğini bildirmektedir.

Bu araştırma, tehdit aktörlerinin iç mekaniklerinden yararlanarak AI ajanlarını nasıl kullanabileceğini anlamada önemli bir ilerlemeyi temsil etmektedir. Kuruluşlar AI destekli araçları dağıtmaya devam ettikçe, EchoLeak Discovery, AI uygulamaları için özel olarak tasarlanmış daha karmaşık güvenlik çerçevelerine duyulan ihtiyacın altını çiziyor.

Güvenlik açığının sıfır tıkalı doğası ve veri açığa çıkma potansiyeli, giderek daha fazla entegre iş ortamımızda gelişen tehdit manzarasını vurgulayarak kurumsal casusluk ve gasp kampanyaları için özellikle uygun hale getiriyor.

Canlı Kimlik Hırsızlık Saldırısı UN MASK & Anında Savunma – Ücretsiz Web Semineri



Source link