Microsoft 365 Copilot爆安漏洞 客利用功能取企敏感料

微(Microsoft)近期已修AI助理Microsoft 365 Copilot中的一安漏洞,攻者可利用接提示注入(Indirect Prompt Injection),AI助理取用部的敏感料,例如子件等核心密文件。
微(Microsoft)近期已修AI助理Microsoft 365 Copilot中的一安漏洞,攻者可利用接提示注入(Indirect Prompt Injection),AI助理取用部的敏感料,例如子件等核心密文件。目前安漏洞已修,但回此的安研究Adam Logue法得金,因微定M365 Copilot不在漏洞的。
[caption id="attachment_196594" align="aligncenter" width="1200"]
Microsoft 365 Copilot漏洞已完成修。(/微)[/caption]
安研究揭密攻手法,工具成外
安研究Adam Logue的料取漏洞,在於用M365 Copilot建Mermaid工具的支援,Mermaid是一款基於Javascript的工具,允使用者透文字提示生成表。
Logue指出,Mermaid表不能Copilot深度整合,支援CSS式,外造了攻途。因M365 Copilot可以即生成Mermaid表,在表中其他工具中索到的,攻於接提示注入,直接向AI系提交意指令不同,它意指令嵌入到一看似害的提示中,模型在行正常任一行意行。
Logue了,他要求M365 Copilot一份特的告文件,而真正的接提示注入意就藏在文件中,AI助理使用建的search_enterprise_emails工具抓取用最近的子件容,後容Hex字串,拆分成多行,行外。
接下,Logue利用Mermaid的整合功能,生成了一外酷似登入按的表,提示用必才能查看文件。假的登入按中嵌入了CSS式元素,其中包含一向攻者控制伺服器的超。用按,那些已被Hex藏的敏感料(即子件清)便透HTTP求,被秘密到攻者的伺服器,完成密的取。
微迅速修,承重新查漏洞
Logue研究地向微通了此一漏洞,微也即完成了修,再次攻失效,明漏洞已被堵上。
微言人此回表示,他感Adam Logue的忙,客需取任何行即可受到保。然而,Logue未得漏洞金,因M365 Copilot目前未入漏洞的。微表示,他正持查整行的,以不演的新技攻手法,暗示未 M365 Copilot相的漏洞或有得。
料源:The Register
篇文章 Microsoft 365 Copilot爆安漏洞 客利用功能取企敏感料 最早出於 科技-掌握科技新、科技最新。
- 者:敬
- 更多科技新 »

