近日,安全領(lǐng)域傳來新動(dòng)態(tài),知名安全公司Aim Labs在官方渠道發(fā)布了一篇深度報(bào)告,揭示了一個(gè)針對(duì)Microsoft 365 Copilot聊天機(jī)器人的重大安全漏洞,該漏洞被命名為“EchoLeak”。據(jù)悉,該漏洞能夠繞過用戶交互,使黑客有機(jī)會(huì)竊取敏感信息,不過微軟方面已經(jīng)迅速采取行動(dòng),完成了漏洞的修復(fù)工作。
此次披露的漏洞編號(hào)為CVE-2025-32711,其嚴(yán)重性評(píng)分高達(dá)9.3,屬于極為危險(xiǎn)的級(jí)別。微軟官方確認(rèn),通過服務(wù)端的全面修復(fù)措施,該漏洞已被有效緩解,且目前尚無證據(jù)表明有客戶因此受到影響。
據(jù)Aim Labs的詳細(xì)分析,EchoLeak漏洞的根源在于Microsoft 365 Copilot所依賴的檢索增強(qiáng)生成(RAG)系統(tǒng)存在設(shè)計(jì)缺陷。Copilot通過Microsoft Graph廣泛訪問組織內(nèi)部數(shù)據(jù),包括電子郵件、OneDrive文件、SharePoint站點(diǎn)及Teams對(duì)話等高度敏感的內(nèi)容。而攻擊者利用大語言模型權(quán)限越界技術(shù),通過精心構(gòu)造的外部郵件,能夠誘導(dǎo)AI系統(tǒng)違規(guī)訪問并泄露這些數(shù)據(jù)。
研究人員詳細(xì)展示了EchoLeak漏洞的多階段攻擊流程,這一過程巧妙地繞過了微軟的多項(xiàng)安全防御措施。首先,他們通過偽裝郵件內(nèi)容,成功規(guī)避了跨提示注入攻擊(XPIA)分類器的檢測(cè),使郵件看起來像是正常的用戶指令。接著,利用微軟鏈接過濾系統(tǒng)的漏洞,采用引用式Markdown格式巧妙隱藏惡意內(nèi)容。更進(jìn)一步,通過嵌入惡意圖片引用,觸發(fā)瀏覽器向攻擊者控制的服務(wù)器發(fā)送請(qǐng)求,自動(dòng)泄露敏感數(shù)據(jù)。
研究人員還充分利用了微軟Teams的合法基礎(chǔ)設(shè)施,規(guī)避了內(nèi)容安全策略的限制。為了提高攻擊的成功率,他們還開發(fā)了一種名為“RAG spraying”的技術(shù),通過發(fā)送包含多個(gè)主題的郵件內(nèi)容,精準(zhǔn)匹配Copilot的語義搜索系統(tǒng),進(jìn)一步增強(qiáng)了攻擊的隱蔽性和有效性。
微軟在隨后的安全公告中重申,“EchoLeak”漏洞的CVSS評(píng)分為9.3,屬于極高危級(jí)別,但公司已通過服務(wù)端修復(fù)措施全面緩解了該漏洞帶來的風(fēng)險(xiǎn),客戶無需采取額外行動(dòng)。同時(shí),微軟強(qiáng)調(diào),目前沒有證據(jù)表明該漏洞已被實(shí)際利用,也未對(duì)任何客戶造成實(shí)質(zhì)性影響。