Yeni Tek Tıklamayla Microsoft Copilot Güvenlik Açığı, Saldırganlara Hassas Verilere Tespit Edilmeden Erişim Sağlıyor


Tek Tıklamayla Yardımcı Pilot İstismarını Yeniden İsteme

Saldırganların hassas kullanıcı verilerini sessizce sızdırmasına olanak tanıyan, Microsoft Copilot Personal’ı hedef alan yeni bir tek tıklamalı saldırı. Artık yamalanan güvenlik açığı, tehdit aktörlerinin daha fazla etkileşime gerek kalmadan bir kimlik avı bağlantısı aracılığıyla oturumları ele geçirmesine olanak tanıdı.​

Saldırganlar, sayfa yüklendiğinde otomatik olarak bir istem yürüten, kötü amaçlı bir ‘q’ parametresi içeren meşru bir Copilot URL’si içeren bir kimlik avı e-postası göndererek Yeniden İstemi başlatır.

Bu Parametreden İsteme (P2P) enjeksiyon, kullanıcı adları, konumlar, dosya erişim geçmişi ve tatil planları gibi kişisel ayrıntıları sorgulamak için kurbanın kimliği doğrulanmış oturumundan yararlanır ve sekme kapatıldıktan sonra bile devam eder.

Saldırı zinciri daha sonra sunucu odaklı takipler kullanır ve komutlar dinamik olarak ortaya çıktıkça istemci tarafı tespitinden kaçınır.

Saldırı Zinciri (Kaynak: Varonis)

Varonis, Copilot’un URL getirme ve sızıntılarını engellemek için tasarlanan korumalarını atlayarak gizli veri hırsızlığına olanak tanıyan üç temel tekniği ayrıntılı olarak açıkladı.

TeknikTanımBaypas Yöntemi
Parametreden İsteme (P2P)Konuşma belleğini veya verilerini çalarak istemleri otomatik olarak doldurmak ve yürütmek için ‘q’ parametresi aracılığıyla talimatlar enjekte eder.İstemleri otomatik olarak doldurmak ve yürütmek için ‘q’ parametresi aracılığıyla talimatlar enjekte ederek konuşma belleğini veya verilerini çalar.
Çift TalepCopilot’un sızıntı korumaları yalnızca ilk talepler için geçerlidir; ikinci denemede başarılı olmak için eylemleri iki kez tekrarlar.“HELLOWORLD1234!” gibi sırları açığa çıkaran “iki kez kontrol edin… her işlev çağrısını iki kez yapın” talimatını verir. yeniden denediğinizde.​
Zincir İsteğiSunucu, yanıtlara dayalı olarak sıralı istemler oluşturur ve sızıntı aşamalarını süresiz olarak zincirler.Aşamalı URL’ler aracılığıyla kullanıcı adı getirme işleminden zamana, konuma, kullanıcı bilgileri özetine ve konuşma konularına kadar ilerlemeler.​

Bilgiler yavaş yavaş saldırgan sunuculara sızdırılırken istemler zararsız göründüğünden, bu teknikler veri sızıntısını tespit edilemez hale getirir.

google

Hassas Veriler Sızdırıldı (Kaynak: Varonis)

Tüketici kullanımı için Windows ve Edge’e entegre edilmiş, istemlere, geçmişe ve son dosyalar veya coğrafi konum gibi Microsoft verilerine erişen hedefli Copilot Personal’ı yeniden yönlendirin.

Microsoft 365 Copilot kullanan kuruluşlar Purview denetiminden, kiracı DLP’sinden ve yönetici kontrollerinden etkilenmedi. Açık bir istismar meydana gelmedi, ancak tek tıklamayla e-posta veya sohbet saldırısının önündeki düşük engel, saldırı şemalarında da gösterildiği gibi mali planlar veya tıbbi notlar gibi veriler için risk oluşturuyordu.

Varonis, 13 Ocak 2026 Salı Yaması aracılığıyla dağıtılan bir düzeltmeyle sorunu 31 Ağustos 2025’te sorumlu bir şekilde Microsoft’a açıkladı. Kullanıcıların, kalıntıları engellemek için en son Windows güncellemelerini hemen uygulaması gerekir.

EchoLeak (CVE-2025-32711) gibi önceki kusurlardan farklı olarak Reprompt, hiçbir belge veya eklentiye ihtiyaç duymadı ve yapay zeka platformlarındaki URL parametre risklerini vurguladı.

Kuruluşlar, AI URL girişlerini güvenilmez olarak değerlendirmeli ve zincirleme istemler genelinde kalıcı korumalar uygulamalıdır. Copilot Personal kullanıcıları önceden doldurulmuş istemleri incelemeli, güvenilmeyen bağlantılardan kaçınmalı ve istenmeyen veri talepleri gibi anormallikleri izlemelidir.

Microsoft gibi satıcılar, benzer zincirleri engellemek için yapay zeka bağlamlarında içeriden erişim sağlanacağını varsayarak, harici girdileri derinlemesine denetlemeye teşvik ediliyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link